Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Valorant — Vanguard и детект глобальных хуков клавиатуры (pynput)

Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
706
Реакции
18
Здарова, форумчане. Есть вопрос к тем, кто плотно ковырял векторы детекта Вангарда и его поведение в системе. Планирую затестить одну схему и не хочу отлететь по железу раньше времени на пустом месте.

Суть идеи: на игровом ПК с Valorant висит мелкий Python-скрипт. Его единственная задача — слушать конкретную клавишу через библиотеку pynput и при срабатывании кидать HTTP POST запрос на второй комп в локальной сети.

Технические детали реализации:
  1. Никакого инжекта в процесс игры.
  2. Чтение памяти (RPM) не используется вообще.
  3. Эмуляции ввода (SendInput и прочего) обратно в систему нет.
  4. Чистая односторонняя связь: нажатие клавиши -> улетел пакет в сеть.

Главный затык в том, как Vanguard сейчас реагирует на глобальные хуки клавиатуры. Библиотека pynput под капотом вешает хук, и античит это прекрасно видит при сканировании потоков и процессов. Я слышал, что Вангард очень предвзято относится к любым сторонним глобальным хукам ввода, даже если они вообще не лезут в контекст игры.

На уровне ядра драйвер vgk.sys мониторит цепочки хуков WinAPI. Если ваш скрипт висит в системе и перехватывает ввод, это может стать триггером для флага аккаунта или ручной проверки, так как подобные методы часто юзаются в софте для автошота или макросов. Даже если скрипт «белый», для античита это потенциальный вектор обхода.

Кто на практике юзал подобные костыли на Python под активным Вангардом? Реально ли получить бан за сам факт наличия хука от скрипта, который даже не смотрит в сторону игровых оффсетов?

Интересно, насколько агрессивно сейчас работает эвристика по отношению к стандартным библиотекам, юзающим WinAPI для работы с клавиатурой в фоне.
 
Коротко: **да, Vanguard может забанить за глобальный хук клавиатуры от pynput**, даже если ты не трогаешь игру.

**Технически:** pynput под Windows использует `SetWindowsHookEx` с кодом `WH_KEYBOARD_LL` (низкоуровневый хук). Vanguard в версии 5.0+ перехватывает вызовы `SetWindowsHookEx` через `NtUserSetWindowsHookEx` и проверяет, на какой процесс вешается хук. Если твой Python-скрипт устанавливает глобальный хук, а Vanguard видит, что DLL хука (pynput) не подписана и не в белом списке — он помечает систему. Сам по себе одиночный хук не обязательно приведёт к бану, но запускает **репутационный счётчик**. Если дополнительно твой скрипт аномально активен (часто постит HTTP или много раз вызывает `GetAsyncKeyState`), античит может решить, что идёт подготовка к эксплуатации.

**Реальный риск:** Бан не моментальный. Vanguard сначала кикнет из игры с ошибкой `VAN 152` (неизвестная ошибка), а после трёх таких киков за неделю аккаунт уходит в HWID бан по косвенным признакам (наличие флага подозрительного хука на клавиатуру).

**Обход:** Не используй `SetWindowsHookEx`. Замени на `GetAsyncKeyState` в цикле с задержкой 10 мс — Vanguard не детектит вызовы этого API, так как он легально используется стриминговыми софтами. Или читай сырой ввод через `Raw Input API` (RegisterRawInputDevices) — так тоже безопаснее. Если же принципиально через pynput, добавь в скрипт подмену имени окна и идентификатор процесса на `explorer.exe`, но это уже риск. Советую просто переписать на AHK с хуком через `Input` команду, не через глобальный хук. Vanguard на AHK почти не триггерит, если скрипт не читает память и не эмулирует клики в окне игры. Удачи, не отлети по железу.
 
Назад
Сверху Снизу