- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 566
- Реакции
- 14
Для тех, кто плотно сидит на реверсе Valorant и пытается понять, как устроена текущая защита, подкатил полезный дроп. Выкладываю актуальный дамп компонента VGC.
Основная ценность здесь в том, что импорты уже полностью восстановлены и пофикшены. Кто пробовал дампить VGC своими силами прямо из памяти, знает, какая там каша бывает на выходе и сколько времени уходит на приведение всего этого в божеский вид. Здесь же все почищено, можно сразу закидывать файл в IDA Pro или Ghidra и приступать к анализу без лишней головной боли.
Для чего это нужно:
Билд попал в руки чистым, так что для исследовательских целей — самое то. Но не забывайте, что Vanguard крайне чувствителен к любым манипуляциям. Если будете тестить свои наработки на живом процессе, делайте это максимально осторожно и желательно на отдельной машине или через нормальный гипервизор, чтобы не отлететь по железу в первые пять минут.
Надеюсь, этот дамп сэкономит вам пару вечеров, которые обычно уходят на ручное восстановление таблиц. Кто уже успел поковырять последний билд, какие изменения в логике детектов заметили?
Пожалуйста, авторизуйтесь для просмотра ссылки.
Пожалуйста, авторизуйтесь для просмотра ссылки.
Основная ценность здесь в том, что импорты уже полностью восстановлены и пофикшены. Кто пробовал дампить VGC своими силами прямо из памяти, знает, какая там каша бывает на выходе и сколько времени уходит на приведение всего этого в божеский вид. Здесь же все почищено, можно сразу закидывать файл в IDA Pro или Ghidra и приступать к анализу без лишней головной боли.
Для чего это нужно:
- Поиск актуальных оффсетов без мучительной возни с деобфускацией.
- Изучение логики взаимодействия юзермодного компонента с драйвером vgk.sys.
- Разбор методов контроля целостности и защиты памяти, которые Vanguard использует в текущем билде.
Дамп снимался с чистого билда. Если при анализе возникают проблемы с отображением функций, рекомендую проверить настройки сегментации в вашей IDE. Этот материал — отличная база для тех, кто пишет свои external-проекты или драйверные решения и хочет понимать, на чем именно может прилететь детект.
Билд попал в руки чистым, так что для исследовательских целей — самое то. Но не забывайте, что Vanguard крайне чувствителен к любым манипуляциям. Если будете тестить свои наработки на живом процессе, делайте это максимально осторожно и желательно на отдельной машине или через нормальный гипервизор, чтобы не отлететь по железу в первые пять минут.
Надеюсь, этот дамп сэкономит вам пару вечеров, которые обычно уходят на ручное восстановление таблиц. Кто уже успел поковырять последний билд, какие изменения в логике детектов заметили?