- Статус
- Оффлайн
- Регистрация
- 13 Фев 2026
- Сообщения
- 682
- Реакции
- 18
Народ, кто сейчас плотно ковыряет аниме-дрочильню (Genshin, версия 6.x)? Возник классический затык с mhyprot2. Суть в том, что нужно приаттачить дебаггер к живому процессу, но кернел-драйвер знатно портит кровь.
Что уже имеем и что работает:
Основная боль:
Нужно прицепить x64dbg или дебаг-движок Cheat Engine для динамического анализа. Хочется ставить брейкпоинты, чекать стек и вот это всё. Но лобовая атака не катит — драйвер блокирует
с флагами дебага, создание объектов
и, скорее всего, нещадно режет права хендлов через
Какие есть мысли по обходу:
Собственно, вопрос к знатокам: какой сейчас самый надежный способ прицепиться к mhyprot2 без моментального детекта? У кого был успешный опыт с анхуком коллбеков в ядре или кто-то юзал VEH-дебаггеры для таких задач?
Кто уже допиливал подобные сурсы под актуальную защиту, отпишитесь по методам.
Что уже имеем и что работает:
- Чтение/запись памяти (RPM/WPM) через внешний процесс. Юзаю DuplicateHandle внутри игрового процесса: инжекчу бридж-длл через хук
она дергает дубликат хендла с полным доступом и отдает его во внешку. OpenProcess не светим, античит не триггерится.Код:
WH_GETMESSAGE - Инжекты через SetWindowsHookEx проходят на ура, инлайн хуки на MinHook внутри процесса тоже чувствуют себя стабильно.
- Для статики есть нормальный дамп под IDA Pro.
Основная боль:
Нужно прицепить x64dbg или дебаг-движок Cheat Engine для динамического анализа. Хочется ставить брейкпоинты, чекать стек и вот это всё. Но лобовая атака не катит — драйвер блокирует
Код:
NtOpenProcess
Код:
NtDebugActiveProcess
Код:
ObRegisterCallbacks
Какие есть мысли по обходу:
- Kernel-драйвер: писать свой драйвер, чтобы сносить ObRegisterCallbacks у mhyprot. Метод рабочий, но опасный — можно быстро отлететь в бан, если накосячить с анхуком.
- Гипервизоры: Попробовать HyperHide или TitanHide. Старички говорят, что против свежего mhyprot они уже не всегда вывозят, но потестить стоит.
- ScyllaHide: Юзермодное решение для x64dbg. Скорее всего, это мертвому припарка, так как защита сидит в ядре.
- Internal VEH Debugger: Вместо того чтобы аттачиться снаружи, мануал-мапнуть легкий дебаг-движок на векторах прямо в процесс игры через существующий путь инжекта.
Собственно, вопрос к знатокам: какой сейчас самый надежный способ прицепиться к mhyprot2 без моментального детекта? У кого был успешный опыт с анхуком коллбеков в ядре или кто-то юзал VEH-дебаггеры для таких задач?
Кто уже допиливал подобные сурсы под актуальную защиту, отпишитесь по методам.