Valthrun是一個開源的外部工具,專為Counter-Strike 2遊戲設計的唯讀核心遊戲優化工具。以下是Valthrun的功能和使用指南:
功能特點:
玩家ESP
支援兩種模式:骨架和方框
可配置的顏色,以區分敵人和隊友玩家
炸彈資訊
顯示炸彈爆炸倒數時間
顯示拆彈資訊,包括剩餘的拆彈時間
顯示炸彈所在的位置
觸發器機器人
即使對友軍也有效
**注意事項:**由於Valthrun僅讀取遊戲記憶體,不會寫入任何數據,因此存在一些功能限制。例如,無法修改遊戲狀態以實現皮膚更換功能,因為這需要主動寫入遊戲記憶體。
**設定說明:**要訪問Valthrun的設置覆蓋層,請按下PAUSE鍵。
這是一個簡明扼要的Valthrun功能和使用指南。使用這些功能,您可以提升您的Counter-Strike 2遊戲體驗,更容易識別敵人,並獲得更多遊戲資訊。如果您是Counter-Strike 2的愛好者,不要錯過Valthrun這個實用的遊戲優化工具!
所有站內附件皆會附上安全掃描報告 請會員查看純淨度百分比後判斷使用
相關檔案須知: 取得檔案前,請先詳細閱讀文章內容 避免不必要錯誤與誤會發生。 也可多參考文章討論樓層內容 了解附件檔案相關討論資訊。
**項目名稱**:Valthrun - 這個項目的名稱
**開源程式**:這個應用程式是開源的,任何人都可以研究
**外部程式**:我們不會將任何ddl文件注入目標進程
**Counter-Strike 2**:我們正在增強的遊戲
**唯讀**:我們不會以任何方式寫入CS2進程,因此無法通過掃描進程記憶體來檢測
**內核**:我們不使用任何用戶級WinAPI來從CS2進程獲取信息
這個項目主要是一個有趣的示例,用於使用Rust探索Windows內核,並探索遊戲增強的世界
**警告**:Valthrun目前不是一個即插即用的應用程序。請仔細閱讀使用說明並嘗試自行解決問題。目標是達到最大的潛行,以避免反作弊檢測。
**功能**:
Valthrun提供多種外部工具,以增強您的遊戲體驗。目前,Valthrun僅讀取記憶體,不寫入任何東西。這意味著某些功能可能無法提供。例如,無法實現外觀更換器,因為這需要主動修改CS2的遊戲狀態(例如,寫入其內存)。
儘管存在這些限制,Valthrun支持以下功能:
- 玩家ESP:支持兩種模式:骨架和方框
- 可配置的顏色,以區分敵人和隊友玩家
- 炸彈信息
- 炸彈爆炸剩餘時間
- 拆彈器信息,例如拆彈成功的剩餘時間
- 炸彈所在地點
- 觸發器機器人:要訪問Valthrun的設置覆蓋層,請按PAUSE鍵。
**計劃功能**:
- 自動瞄準機器人
- 觀眾信息
- 目前觀看您/觀察目標的玩家列表
- 玩家競技等級/勝場次(我無法訪問封閉測試版本,所以這需要等一下)
- 瞎搞:
- 使用KeUserModeCallback進行通信(
https://github.com/maxkray13/Cvc)
- 在CS中調用Shellcode(發送文本消息、更改玩家名稱等)
**安裝**:
Valthrun無需安裝。要運行Valthrun,您只需要內核驅動程序(valthrun-driver.sys)和控制器(controller.exe)。
您可以通過從GitHub下載預編譯版本來獲取這兩者。點擊這裡查看所有發布版本。
下載完成後,閱讀如何使用以開始使用!
**使用方法**:
以下步驟需要執行以啟動/激活覆蓋層。
1. 載入內核驅動程序:覆蓋層需要內核驅動程序來進行所有內存讀寫操作。因此,在啟動覆蓋層之前,我們需要載入驅動程序。不嚴格要求在啟動CS2之前載入驅動程序,但邏輯上最好是從驅動程序開始。
有兩種常見的載入內核驅動程序的方法:
- 手動映射驅動程序,使用易受攻擊的驅動程序:Valthrun內核驅動程序完全支持使用易受攻擊的驅動程序進行手動映射。為了檢測手動映射,第二個驅動程序入口參數(註冊表补丁)必須為null ptr。
- 內核驅動程序將自動為IO通信分配新的驅動程序。
設置Windows為測試簽名模式
TODO:解釋如何設置Windows為測試簽名模式。有用的指南:https://github.com/dretax/GarHal_CSGO#starting-driver
要手動映射Valthrun驅動程序,您可以使用工具,例如KDU或kdmapper。
2. 開啟Counter-Strike 2:載入驅動程序後,您可以像平常一樣啟動Counter-Strike 2。
3. 啟動覆蓋層:在打開Counter-Strike 2的情況下,您可以啟動覆蓋層。注意:您必須以管理員身份啟動覆蓋層!
要查看控制器的所有命令行選項,從終端啟動控制器,並傳遞-h
以顯示命令行界面:
``````
如果您希望獲得額外/詳細的輸出,請從終端啟動覆蓋層,並事先設置RUST_LOG環境變數。執行覆蓋層的示例,帶有跟踪輸出:
```- $env:RUST_LOG="trace"
- .\controller.exe
複製代碼 ```
**VAC**:已考慮到了與此鏈接中提到的相同注意事項。在這些預防措施和一些小的改進(例如省略valthrun識別符並使用字符串的XOR)下,驅動程序/覆蓋層應該可以避免VAC檢測。但是,我必須澄清,我並沒有廣泛研究過VAC,所以我的結論是推測性的。個人而言,我已經使用了像這樣的基於C的驅動程序/覆蓋層在CSGO中使用了好幾年,從未被VAC禁止過。但要注意守望先鋒!
**支持的Windows版本**:應該支持所有最新的Windows版本,因為所有功能/結構偏移都是動態解析的。如果您遇到問題,請提交一個包含您的Windows版本和詳細錯誤信息的問題。
|