- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 567
- Реакции
- 15
Здарова, форумчане. Есть вопрос к тем, кто плотно ковырял векторы детекта Вангарда и его поведение в системе. Планирую затестить одну схему и не хочу отлететь по железу раньше времени на пустом месте.
Суть идеи: на игровом ПК с Valorant висит мелкий Python-скрипт. Его единственная задача — слушать конкретную клавишу через библиотеку pynput и при срабатывании кидать HTTP POST запрос на второй комп в локальной сети.
Технические детали реализации:
Главный затык в том, как Vanguard сейчас реагирует на глобальные хуки клавиатуры. Библиотека pynput под капотом вешает хук, и античит это прекрасно видит при сканировании потоков и процессов. Я слышал, что Вангард очень предвзято относится к любым сторонним глобальным хукам ввода, даже если они вообще не лезут в контекст игры.
Кто на практике юзал подобные костыли на Python под активным Вангардом? Реально ли получить бан за сам факт наличия хука от скрипта, который даже не смотрит в сторону игровых оффсетов?
Интересно, насколько агрессивно сейчас работает эвристика по отношению к стандартным библиотекам, юзающим WinAPI для работы с клавиатурой в фоне.
Суть идеи: на игровом ПК с Valorant висит мелкий Python-скрипт. Его единственная задача — слушать конкретную клавишу через библиотеку pynput и при срабатывании кидать HTTP POST запрос на второй комп в локальной сети.
Технические детали реализации:
- Никакого инжекта в процесс игры.
- Чтение памяти (RPM) не используется вообще.
- Эмуляции ввода (SendInput и прочего) обратно в систему нет.
- Чистая односторонняя связь: нажатие клавиши -> улетел пакет в сеть.
Главный затык в том, как Vanguard сейчас реагирует на глобальные хуки клавиатуры. Библиотека pynput под капотом вешает хук, и античит это прекрасно видит при сканировании потоков и процессов. Я слышал, что Вангард очень предвзято относится к любым сторонним глобальным хукам ввода, даже если они вообще не лезут в контекст игры.
На уровне ядра драйвер vgk.sys мониторит цепочки хуков WinAPI. Если ваш скрипт висит в системе и перехватывает ввод, это может стать триггером для флага аккаунта или ручной проверки, так как подобные методы часто юзаются в софте для автошота или макросов. Даже если скрипт «белый», для античита это потенциальный вектор обхода.
Кто на практике юзал подобные костыли на Python под активным Вангардом? Реально ли получить бан за сам факт наличия хука от скрипта, который даже не смотрит в сторону игровых оффсетов?
Интересно, насколько агрессивно сейчас работает эвристика по отношению к стандартным библиотекам, юзающим WinAPI для работы с клавиатурой в фоне.