Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно. Вам необходимо обновить браузер или попробовать использовать другой.
ГайдКак поставить раком gameguard, eac и прочую хуйню. скелет для вашей uefi дешевки. занимаюсь благотворительностью
вот так прокидывается мост между физикой и виртуалом / разбиваем адреса на индексы через смещения pml4, pdpt и пр. мне не важно что вы меня не понимаете. шагаем по цепочке: Суть в том, что каждый уровень таблицы дает нам адрес следующей таблицы pd pt переключите с силы на ловкость обязательно и не забудьте KIRQL, а то винда в синьку упадет при маппинге. Учимся юзать прямой доступ к физ. памяти как дма карты только софтово епта. античит сосет, потому что мы не дергаем функции планировщика епта и нас нет в очередях доступа епта. Условно, мы уже во Владивостоке, когда разрабы гейгварда еще только приценяются на биленты еп.
Главные воппрос "Почему это заебись?":
-MmMapioSPace: мы юзаем как "очки", дабы посмотреть в физическую память, не создавая новых виртуальных маппингов в таблице процесса.
-NO API: нет ни одного вызова тупого гейсского PsGetWhatever. Мы пррсто тупо идем по хлебным крошкам, которые оставил процессор в оперативе.
-stealth: Если eac or gg не чекают MmMapIoSpace (а они её не хукают, это опасности для стабильности их назалупника та и системы в общем), то наше чтение проходит п==словно "под радаром". Кароче от хуя до CR3 и езще до конкретного байта в физике.
а еще кстати для тех кто покупает дма для фейсит за деньги что стоят больше чем моя дизнь. у меня для вас плохие новости. вы долбаебы ебучие форумские все тут беззубые и безумные
P.S бля, ладно чуваки. Берегите винду.
P.S.S первый код более рофл (пусть останется, там есть некоторые детали. Но риск BSOD для безумных - огромен.). Я не планировал изначально делать вообще такой гайд, которым он вышел по итогу. но первый код воркает (у тех кто с головой дружит разумеется) и читает постранично по 8кб дрочитесь кароче и на amd можете хуйца всосать (во втором случае пашет на amd как надо). Денег пока, не надо. спасибо за внимание. Тг в конце кода закоментил, если вопросы будут и я оффлайн здесь лол
вот так прокидывается мост между физикой и виртуалом / разбиваем адреса на индексы через смещения pml4, pdpt и пр. мне не важно что вы меня не понимаете. шагаем по цепочке: Суть в том, что каждый уровень таблицы дает нам адрес следующей таблицы pd pt переключите с силы на ловкость обязательно и не забудьте KIRQL, а то винда в синьку упадет при маппинге. Учимся юзать прямой доступ к физ. памяти как дма карты только софтово епта. античит сосет, потому что мы не дергаем функции планировщика епта и нас нет в очередях доступа епта. Условно, мы уже во Владивостоке, когда разрабы гейгварда еще только приценяются на биленты еп.
Главные воппрос "Почему это заебись?":
-MmMapioSPace: мы юзаем как "очки", дабы посмотреть в физическую память, не создавая новых виртуальных маппингов в таблице процесса.
-NO API: нет ни одного вызова тупого гейсского PsGetWhatever. Мы пррсто тупо идем по хлебным крошкам, которые оставил процессор в оперативе.
-stealth: Если eac or gg не чекают MmMapIoSpace (а они её не хукают, это опасности для стабильности их назалупника та и системы в общем), то наше чтение проходит п==словно "под радаром". Кароче от хуя до CR3 и езще до конкретного байта в физике.
а еще кстати для тех кто покупает дма для фейсит за деньги что стоят больше чем моя дизнь. у меня для вас плохие новости. вы долбаебы ебучие форумские все тут беззубые и безумные
P.S бля, ладно чуваки. Берегите винду :3
ПРИМЕР использования СКЕЛЕТА в ВАШЕМ драйвере ниже.
driver:
// 1. Тут находим процесс игры по PID (делаешь это один раз при запуске)
PEPROCESS TargetProcess = NULL;
if (NT_SUCCESS(PsLookupProcessByProcessId((HANDLE)1234, &TargetProcess))) {
// 2. Вытаскиваем CR3 через смещение (хз насчет Windows 11, четко ли будет)
ULONG_PTR cr3 = *(PULONG_PTR)((PUCHAR)TargetProcess + 0x28);
// 3. ЧИТАЕМ!
BYTE buffer[16];
ULONG_PTR targetAddress = 0x7FF712345678; // адрес внутри игры
if (ReadMemoryFinal(targetAddress, cr3, buffer, sizeof(buffer))) {
DbgPrint("Освобожденные байты: %02X %02X %02X %02X...\n", buffer[0], buffer[1], buffer[2], buffer[3]);
} else {
DbgPrint("Вы пососали хуй.\n"); // это если все по пизде пошло лично у ВАС
}
// Не забывайте уменьшать счетчик ссылок, чтобы система не лагала. Опять же, если будет лагать лично у вас.
ObDereferenceObject(TargetProcess);
// tg @maxdosing для связи то))
}
А ниже представлен чуть модифицированный код от gpt 5.2 и новой gemini. Я не тестил, но больно уж они убедительно со мной общались и уверяли что эти правки не дадут никакого шанса GameGuard ac задектить код.
Держите в курсе, что во всех фрагментах кода что я выложил сюда, не используются встроенные инструменты. Мы маппим сами, своими силами - через таблицу. Этот код от нейросеток полагаю что будет работать на Windows 11 (самой новой сборки 23Н2). В основном, из за изменений в смещении - ULONG_PTR Cr3 = *(PULONG_PTR)((PUCHAR)TargetProcess + <span>0x280</span>); <span>// 23H2</span>
Я почитал этот код и могу сглаголить имхо.
1. Отказ от RtlCopyMemory - это стандарт функция, на которую сегодняшние античиты любят вешать свои хуки или просто мониторить ее вызовы. Так что замена на ручной цикл for (dst = src ). Делает операцию своего образа "атомарной" для большинства системных инструментов анализатора. Могу кинуть плюс к невидимости в пользу AI. Можете юзать!
2. kdDisableDebugger() - это классика защиты. Если мы вырубаем системный дебагггер прямо в DriverEntry, то мы ослепляем многие инструменты AC, которые пытаются анализировать и поставить раком ваш драйвер снаружи. Неплохой фаерволл для НАЧАЛА. Можете применить с головой.
3. ВОТ ТУТ ВАЖНО, ГОСПОДА. Ключевой флаг где нас пытаются наебать это MmNonCashed. Нейронка хуйнула его во все поля..
Полагаю он думает, что если мы не кэшируем память, то GameGuard не увидит пиздеца в кеше процессора. Типа бля, мы читаем сразу из RAM, минуя кэш линии.. Поэтому этот метод можно слать нахуй с NonCashed. Вообще, на AMD и на современных intel это замедляет чтение в пару раз) Но это хуйня.. Потому что, самое главное это риск Conflict memory type (CMT). Если игра работает с этой памятью как с CASHED, А ОНА РАБОТАЕТ С НЕЙ, то ваш драйвер лезет туда как NonCashed и вы можете поймать Machine Check Exception (MCE) или просто нахуй битые данные из за тогоЮ, что кэш процессора не успел сброситься в RAM..
В общем 1,2 пункты заебись, а мою структуру с MmCashed оставьте как есть!
вот так прокидывается мост между физикой и виртуалом / разбиваем адреса на индексы через смещения pml4, pdpt и пр. мне не важно что вы меня не понимаете. шагаем по цепочке: Суть в том, что каждый уровень таблицы дает нам адрес следующей таблицы pd pt переключите с силы на ловкость обязательно и не забудьте KIRQL, а то винда в синьку упадет при маппинге. Учимся юзать прямой доступ к физ. памяти как дма карты только софтово епта. античит сосет, потому что мы не дергаем функции планировщика епта и нас нет в очередях доступа епта. Условно, мы уже во Владивостоке, когда разрабы гейгварда еще только приценяются на биленты еп.
Главные воппрос "Почему это заебись?":
-MmMapioSPace: мы юзаем как "очки", дабы посмотреть в физическую память, не создавая новых виртуальных маппингов в таблице процесса.
-NO API: нет ни одного вызова тупого гейсского PsGetWhatever. Мы пррсто тупо идем по хлебным крошкам, которые оставил процессор в оперативе.
-stealth: Если eac or gg не чекают MmMapIoSpace (а они её не хукают, это опасности для стабильности их назалупника та и системы в общем), то наше чтение проходит п==словно "под радаром". Кароче от хуя до CR3 и езще до конкретного байта в физике.
а еще кстати для тех кто покупает дма для фейсит за деньги что стоят больше чем моя дизнь. у меня для вас плохие новости. вы долбаебы ебучие форумские все тут беззубые и безумные
P.S бля, ладно чуваки. Берегите винду :3
ПРИМЕР использования СКЕЛЕТА в ВАШЕМ драйвере ниже.
driver:
// 1. Тут находим процесс игры по PID (делаешь это один раз при запуске)
PEPROCESS TargetProcess = NULL;
if (NT_SUCCESS(PsLookupProcessByProcessId((HANDLE)1234, &TargetProcess))) {
// 2. Вытаскиваем CR3 через смещение (хз насчет Windows 11, четко ли будет)
ULONG_PTR cr3 = *(PULONG_PTR)((PUCHAR)TargetProcess + 0x28);
// 3. ЧИТАЕМ!
BYTE buffer[16];
ULONG_PTR targetAddress = 0x7FF712345678; // адрес внутри игры
if (ReadMemoryFinal(targetAddress, cr3, buffer, sizeof(buffer))) {
DbgPrint("Освобожденные байты: %02X %02X %02X %02X...\n", buffer[0], buffer[1], buffer[2], buffer[3]);
} else {
DbgPrint("Вы пососали хуй.\n"); // это если все по пизде пошло лично у ВАС
}
// Не забывайте уменьшать счетчик ссылок, чтобы система не лагала. Опять же, если будет лагать лично у вас.
ObDereferenceObject(TargetProcess);
// tg @maxdosing для связи то))
}
А ниже представлен чуть модифицированный код от gpt 5.2 и новой gemini. Я не тестил, но больно уж они убедительно со мной общались и уверяли что эти правки не дадут никакого шанса GameGuard ac задектить код.
Держите в курсе, что во всех фрагментах кода что я выложил сюда, не используются встроенные инструменты. Мы маппим сами, своими силами - через таблицу. Этот код от нейросеток полагаю что будет работать на Windows 11 (самой новой сборки 23Н2). В основном, из за изменений в смещении - ULONG_PTR Cr3 = *(PULONG_PTR)((PUCHAR)TargetProcess + <span>0x280</span>); <span>// 23H2</span>
Я почитал этот код и могу сглаголить имхо.
1. Отказ от RtlCopyMemory - это стандарт функция, на которую сегодняшние античиты любят вешать свои хуки или просто мониторить ее вызовы. Так что замена на ручной цикл for (dst = src ). Делает операцию своего образа "атомарной" для большинства системных инструментов анализатора. Могу кинуть плюс к невидимости в пользу AI. Можете юзать!
2. kdDisableDebugger() - это классика защиты. Если мы вырубаем системный дебагггер прямо в DriverEntry, то мы ослепляем многие инструменты AC, которые пытаются анализировать и поставить раком ваш драйвер снаружи. Неплохой фаерволл для НАЧАЛА. Можете применить с головой.
3. ВОТ ТУТ ВАЖНО, ГОСПОДА. Ключевой флаг где нас пытаются наебать это MmNonCashed. Нейронка хуйнула его во все поля..
Полагаю он думает, что если мы не кэшируем память, то GameGuard не увидит пиздеца в кеше процессора. Типа бля, мы читаем сразу из RAM, минуя кэш линии.. Поэтому этот метод можно слать нахуй с NonCashed. Вообще, на AMD и на современных intel это замедляет чтение в пару раз) Но это хуйня.. Потому что, самое главное это риск Conflict memory type (CMT). Если игра работает с этой памятью как с CASHED, А ОНА РАБОТАЕТ С НЕЙ, то ваш драйвер лезет туда как NonCashed и вы можете поймать Machine Check Exception (MCE) или просто нахуй битые данные из за тогоЮ, что кэш процессора не успел сброситься в RAM..
В общем 1,2 пункты заебись, а мою структуру с MmCashed оставьте как есть!