Подписывайтесь на наш Telegram и не пропускайте важные новости! Перейти

Вопрос Genshin Impact — Обход mhyprot2 для дебага (x64dbg / Cheat Engine)

Sloppy
Начинающий
Начинающий
Статус
Оффлайн
Регистрация
13 Фев 2026
Сообщения
682
Реакции
18
Народ, кто сейчас плотно ковыряет аниме-дрочильню (Genshin, версия 6.x)? Возник классический затык с mhyprot2. Суть в том, что нужно приаттачить дебаггер к живому процессу, но кернел-драйвер знатно портит кровь.

Что уже имеем и что работает:
  1. Чтение/запись памяти (RPM/WPM) через внешний процесс. Юзаю DuplicateHandle внутри игрового процесса: инжекчу бридж-длл через хук
    Код:
    Expand Collapse Copy
    WH_GETMESSAGE
    она дергает дубликат хендла с полным доступом и отдает его во внешку. OpenProcess не светим, античит не триггерится.
  2. Инжекты через SetWindowsHookEx проходят на ура, инлайн хуки на MinHook внутри процесса тоже чувствуют себя стабильно.
  3. Для статики есть нормальный дамп под IDA Pro.

Основная боль:
Нужно прицепить x64dbg или дебаг-движок Cheat Engine для динамического анализа. Хочется ставить брейкпоинты, чекать стек и вот это всё. Но лобовая атака не катит — драйвер блокирует
Код:
Expand Collapse Copy
NtOpenProcess
с флагами дебага, создание объектов
Код:
Expand Collapse Copy
NtDebugActiveProcess
и, скорее всего, нещадно режет права хендлов через
Код:
Expand Collapse Copy
ObRegisterCallbacks

Какие есть мысли по обходу:
  1. Kernel-драйвер: писать свой драйвер, чтобы сносить ObRegisterCallbacks у mhyprot. Метод рабочий, но опасный — можно быстро отлететь в бан, если накосячить с анхуком.
  2. Гипервизоры: Попробовать HyperHide или TitanHide. Старички говорят, что против свежего mhyprot они уже не всегда вывозят, но потестить стоит.
  3. ScyllaHide: Юзермодное решение для x64dbg. Скорее всего, это мертвому припарка, так как защита сидит в ядре.
  4. Internal VEH Debugger: Вместо того чтобы аттачиться снаружи, мануал-мапнуть легкий дебаг-движок на векторах прямо в процесс игры через существующий путь инжекта.

Собственно, вопрос к знатокам: какой сейчас самый надежный способ прицепиться к mhyprot2 без моментального детекта? У кого был успешный опыт с анхуком коллбеков в ядре или кто-то юзал VEH-дебаггеры для таких задач?

Кто уже допиливал подобные сурсы под актуальную защиту, отпишитесь по методам.
 
Назад
Сверху Снизу