在注册表找。
在注册表会有虚拟机的特征值,有的程序的反虚拟机制就是在注册表查找这些特征字段来判断。
VMware能搜到很多在vmx添加配置来反检测,但是对有的程序无效,是因为VMware的显卡驱动名字都是VMware的固定值,改了这里之后能够躲过挺多的程序检测(比如冒险岛)。
下面是我用的方法。
```
VMware:
Add this at the end of the vmx file: monitor_controlrestrict_backdoor ="true"
Open regedit -> Go to HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Class/{4D36E968-E325-11CE-BFC1-08002BE10318}/0000 -> Delete the content of `DriverDesc`
VirtualBox:Open regedit
Go to HKEY_LOCAL_MACHINE/HARDWARE/ACPI/DSDT -> Change folder VBOX__ to NOBOX__
Go to HKEY_LOCAL_MACHINE/HARDWARE/DESCRIPTION/System -> Change SystemBiosVersion to NOBOX - 1
文件是在你选择保存虚拟机的地方,一般是在你的个人文件夹下的VMware文件夹下,点击需要修改虚拟机的同名文件夹,修改同名vmx文件信息即可。可供参考连接:>
上面说的方法都没用,我全试过了
以VM虚拟机为例,按下面的改
虚拟机VMX文件里加上下面的代吗
isolationtoolsgetPtrLocationdisable = "TRUE"
isolationtoolssetPtrLocationdisable = "TRUE"
isolationtoolssetVersiondisable = "TRUE"
isolationtoolsgetVersiondisable = "TRUE"
monitor_controldisable_directexec = "TRUE"
monitor_controldisable_chksimd = "TRUE"
monitor_controldisable_ntreloc = "TRUE"
monitor_controldisable_selfmod = "TRUE"
monitor_controldisable_reloc = "TRUE"
monitor_controldisable_btinout = "TRUE"
monitor_controldisable_btmemspace = "TRUE"
monitor_controldisable_btpriv = "TRUE"
monitor_controldisable_btseg = "TRUE"
monitor_controlrestrict_backdoor = "TRUE" (有的教程说只要改这一项,我试过不行,必须要连上面的全部一起改,豆客平台可用,光改这一项进不了。)
disable_acceleration = TRUE (这个可以不加)
然后保存。
进VM虚拟机设置 - 处理器 - 虚拟化引擎
优先模式:选最后一项最长的
点确定
(以上修改要在虚拟机关闭的时候改)
然后开启虚拟机启动进系统
显卡改名:
VM虚拟机里装好系统后用驱动精灵备份出显卡驱动,把备份出的显卡驱动里inf 这个后缀名的文件用记事本打开,找到下面的内容
DiskID = "VMware Tools"
CompanyName = "VMware, Inc"
SVGA = "VMware SVGA II"
修改为
DiskID = "NVIDIA Windows Driver Library Installation"
CompanyName = "NVIDIA"
SVGA = "GeForce GTX 660"
然后保存,我的电脑上右键--管理--设备管理器
选中显卡--右键属性--更新驱动
手动安装修改过的驱动,改完后显卡就显示成GTX660而不是VM虚拟显卡(都是为了躲避游戏的虚拟机检测)
最后重启虚拟机,就可以正常进游戏过检测了。
但是,我感觉这样做一点意义都没有,这样改完后是可以过虚拟机检测,但是这时候虚拟机里会变得非常卡,再强的电脑都卡到走不动的感觉。延时也超高。CPU占用动不动就100%,程序无响应。
最佳解决办法: 用两台或多台电脑吧,不要用虚拟机了。
在你存虚拟系统文件那记事本打开 VMX 文件(比如Windows XP Professionalvmx) ,后面加入一行 monitor_controlrestrict_backdoor = "TRUE"欢迎分享,转载请注明来源:内存溢出
评论列表(0条)