搜尋

Nvidia Screenshot POCNvidiaScreenshot遊戲修改器

返回清單
切換到指定樓層
通知這文章過時或找檔案 發表主題

[電玩遊戲] 《Nvidia Screenshot POC》CE修改器硬體截圖繞過技術 下載 原理說明、反作弊檢測風險、GPU層級截圖實作

[複製連結]
1
cso ( Lv.30 大天使 ) 發表於 昨天 13:18 | 只看該作者 回覆獎勵 |升序瀏覽 |閱讀模式
修改器使用教學、硬體級截圖繞過、反作弊檢測機制

《Nvidia Screenshot POC》CE修改器硬體截圖繞過技術 快速閱讀精華



  • 🔥 核心發現:NVIDIA 未公開 API `NvAPI_D3D11_WksReadScanout` 可直接讀取 GPU 掃描輸出緩衝區
  • 💀 致命威脅:傳統截圖攔截(BitBlt、DXGI、PrintWindow 掛鉤)完全無效
  • 🎯 繞過對象:ESP、牆透、覆蓋層等視覺外掛的螢幕截圖防護機制
  • ⚠️ 高風險操作:反作弊系統採用此技術 = 外掛無所遁形
  • 📦 提供完整原始碼與編譯版本,可自行測試驗證


前言:為什麼這項技術值得關注



如果你正在使用或開發遊戲修改器,這篇文章可能會讓你徹底改變對「螢幕截圖防護」的認知。

長久以來,外掛開發者習慣透過掛鉤 Windows 圖形 API(如 BitBlt、DXGI OutputDuplication、PrintWindow)來攔截並偽造反作弊系統的截圖請求。這種做法在過去相當有效——直到 NVIDIA 的硬體級截圖技術被揭露。

這篇文章要分享的 `Nvidia Screenshot POC`,是一個可直接讀取 GPU 掃描輸出緩衝區的概念驗證工具。它繞過了所有軟體層級的防護,從硬體底層捕捉「螢幕真正顯示的畫面」——包括那些你以為已經隱藏起來的 ESP 標記、牆透輪廓、覆蓋層資訊。

【重要提醒】
本工具僅供技術研究與安全測試用途。實際用於線上遊戲繞過反作弊機制可能導致帳號永久停權。本文旨在說明反作弊技術的演進,而非鼓勵作弊行為。

技術原理:GPU 掃描輸出緩衝區直讀



這項技術的核心在於 NVIDIA 驅動程式中一個長期存在但鮮為人知的未公開 API:

NvAPI_D3D11_WksReadScanout (Interface 0xBCB1C536)

### 運作機制整理

  • 傳統截圖路徑:應用程式 → Windows GDI/DXGI → 驅動程式 → 顯示輸出
    • 外掛可在「應用程式 → Windows API」這一層掛鉤,攔截並竄改截圖內容
  • NVIDIA 硬體路徑:驅動程式 → GPU 掃描輸出佇列 → 實際顯示訊號
    • 直接讀取最終合成後的幀緩衝區,繞過所有使用者模式掛鉤
  • 關鍵差異:此 API 存取的是「螢幕真正顯示的內容」,而非應用程式層認為應該顯示的內容


### 為何現有防護失效

防護技術運作層級對本技術效果
BitBlt 掛鉤Win32 GDI 層❌ 完全無效
DXGI OutputDuplication 攔截DirectX 圖形層❌ 完全無效
PrintWindow 覆寫視窗管理層❌ 完全無效
核心模式驅動防護Kernel / DWM⚠️ 部分有效(需額外驗證)


環境需求與建置說明



### 系統需求

  • 顯示卡:NVIDIA GPU(必需,AMD/Intel 無此 API)
  • 作業系統:Windows 10 或以上(x64 架構)
  • 執行權限:系統管理員身分
  • 開發工具:Visual Studio(2019 或更新版本建議)


### 建置步驟

  • 下載並解壓縮原始碼壓縮包
  • 開啟 `nvidiaCapture.sln` 專案檔
  • 在 Visual Studio 頂端工具列選擇:
    • 組態:Release
    • 平臺:x64
  • 點選「建置」→「建置解決方案」(或按 Ctrl+Shift+B)
  • 建置完成後,在 `x64\Release\` 資料夾找到 `nvidiaCapture.exe`
  • 務必以系統管理員身分執行,否則 NvAPI 呼叫將失敗


### 執行驗證

成功執行後,程式會在同目錄生成 `capture.png`,內容即為當前螢幕實際顯示的畫面——包括任何覆蓋層與視覺輔助標記。

對反作弊與外掛開發的影響



### 反作弊方的優勢

  • 🔍 檢測盲點消除:傳統「截圖乾淨 = 沒有外掛」的邏輯被徹底打破
  • 🛡️ 硬體級驗證:可與軟體層截圖交叉比對,不一致即視為可疑
  • 低效能成本:驅動層級操作,相比使用者模式掛鉤更難被幹擾


### 外掛開發者的挑戰

  • ❌ 純軟體層防護已不足夠
  • ⚠️ 需考慮核心模式(Kernel Mode)或更底層的對抗手段
  • 🔄 可能走向「硬體對抗硬體」的軍備競賽(如 GPU 韌體層操作)


【小知識】
NVIDIA 的此 API 設計初衷並非用於反作弊,而是供專業工作站應用程式(如醫療影像、廣播設備)擷取無壓縮的原始顯示訊號。反作弊系統只是「借用」了這項現有功能。

檔案下載點



此專案提供完整原始碼與預編譯版本,方便研究者自行驗證:



所有站內附件皆會附上安全掃描報告
請會員查看純淨度百分比後判斷使用



相關檔案須知:
取得檔案前,請先詳細閱讀文章內容
避免不必要錯誤與誤會發生。
也可多參考文章討論樓層內容
了解附件檔案相關討論資訊。





常見問題Q&A



Q:這項技術能繞過所有反作弊系統的截圖檢測嗎?

理論上,任何僅依賴軟體層 API 掛鉤的反作弊方案都無法抵擋此硬體級讀取。但部分進階反作弊(如核心模式驅動、虛擬化環境)可能仍有其他檢測手段。

Q:AMD 或 Intel 顯卡有類似功能嗎?

目前公開資訊中,NVIDIA 的 NvAPI 提供了最完整的硬體層顯示存取介面。AMD 與 Intel 雖有各自的開發者 API,但尚未有公開的等效功能實作。

Q:執行時為什麼需要系統管理員權限?

NvAPI 的底層驅動呼叫需要存取硬體資源與核心模式介面,這些操作在 Windows 的權限模型中僅限於管理員層級。

Q:反作弊系統已經在使用這項技術了嗎?

部分主流反作弊方案(如 Easy Anti-Cheat、BattlEye、Vanguard)的具體實作細節並未公開,但技術社羣觀察到近年截圖檢測的繞過難度顯著提升,可能與此類硬體級方案有關。

Q:如何防護自己的外掛不被此技術檢測?

本文不提供具體防護建議。技術上可行的方向包括核心模式驅動、顯示卡韌體層操作,或完全避免在螢幕上繪製可視標記(如純音訊提示),但這些都伴隨極高的技術門檻與風險。

Q:這個工具會被防毒軟體標記嗎?

由於涉及底層驅動操作與螢幕擷取功能,部分防毒軟體可能將其視為潛在威脅(HackTool、RiskTool 類別)。這屬於正常現象,建議在隔離環境中測試。

相關工具連結



Cheat Engine 相關資源:






大家正在看啥


收藏收藏 分享文章到FB上分享
回覆 使用道具 檢舉
複製專屬你的推廣連結:發至FB與各論壇宣傳:累積點數換GP商品 & 藍鑽
每五點閱率就可以兌換藍鑽積分或遊戲點卡 夢遊推廣文章換GP商品

你需要登入後才可以回覆 登入 | 加入會員

本版積分規則

Copyright (C) 2010-2020 夢遊電玩論壇

廣告合作:請直接聯繫我們,並附上您預刊登位置的預算。  

快速回覆 返回頂端 返回清單