基于Hypervisor的学习版游戏会在这一周内陆续上传,请耐心等待。
本页面仍在编写中,将不断更新。
本文部分内容基于 RessourectoR(cs.rin.ru 网站管理员)的文章:
https://cs.rin.ru/forum/viewtopic.php?f=10&t=156407
强烈建议你至少打开阅读一次。它比本页面更复杂,涵盖了更多安全主题。
什么是 Hypervisor 破解?
Denuvo Hypervisor 破解或绕过 指的是利用虚拟化技术在极低层级(通常使用自定义或修改过的 hypervisor)干扰保护机制对系统的监控方式。Denuvo 严重依赖完整性检查、时序分析以及对调试或仿真环境的检测。基于 hypervisor 的方法允许攻击者“潜伏”在操作系统之下,透明地控制 CPU 行为、拦截指令,并掩盖分析痕迹,而无需直接修改受保护的可执行文件。
Hypervisor 不需要修补游戏二进制文件,而是可以模拟或篡改特定的 CPU 指令、伪造计时结果,或者隐藏断点和内存更改,从而有效地欺骗 Denuvo,使其认为一切都在正常、未被篡改的系统上运行。这使得保护机制更难检测或响应,因为其检查是在其可见范围之外处理的。这些方法极其复杂,通常只有高水平的逆向工程师才会探索,因为它们需要深入理解 CPU 虚拟化、内核内部机制以及反篡改技术。
正式地,只有已签名的驱动程序才能在如此低的层级工作。由于 Denuvo Hypervisor 驱动程序的盗版性质,它们永远不会获得微软批准的证书。这就是为什么使用此类“破解”需要你对系统安全设置进行某些修改(如下所列)。请注意,这些更改应是临时性的,仅在你进行游戏期间生效,退出游戏后应恢复原状。
Windows 基于虚拟化的安全组件
在支持安全启动、TPM 2.0 和硬件辅助虚拟化能力的现代系统上,Windows 10 和 11 默认(大部分情况下*)通过基于虚拟化的安全(VBS) 启用各种安全解决方案。VBS 是一个总称,它使用裸机 hypervisor(Windows hypervisor)创建隔离的虚拟空间,即使操作系统被完全攻破,这些空间也是安全的。这些安全组件在这些隔离空间中运行,监控操作系统或存储机密信息。
以下 Windows 组件就是此类安全解决方案:
- 内存完整性 (HVCI):运行检查以检测 Windows 内核代码的恶意或至少是意外修改,并限制可疑的内核内存分配。例如,RessourectoR 认为这可以防范以管理员权限运行并试图修改系统文件的恶意软件,或防范用户运行应用程序中的内存安全漏洞。
- Credential Guard:将访问凭证(如密码、身份验证数据、生物识别数据等)存储在隔离环境中。
- Windows Hello:允许你使用短 PIN、人脸识别或指纹扫描等便捷方式登录。RessourectoR 没有找到直接的来源,但它可能倾向于使用 Credential Guard 来存储其高度敏感的数据。当上述某些组件被禁用时,它提供的登录方式往往会失效。如果启用了 System Guard,它也受到 System Guard 的保护。
- System Guard (安全启动):一个先进的系统强化框架,保护操作系统启动过程和系统管理模式(SMM,通常由 BIOS 用来运行硬件配置软件)免受(可以说是复杂的)rootkit 攻击。此类 rootkit 可能危害 hypervisor 本身,因此这种保护得到了现代处理器各种硬件安全功能的辅助。在 TPM 2.0 的支持下,它还可以在启动后持续监控系统完整性(包括这里提到的其他安全组件),并从远程系统进行验证。
根据 RessourectoR 的发现,这是尖端技术,默认未启用。
即使满足硬件和启动要求,Windows 有时似乎也无法启用本应自动启用的功能,例如 VBS 和内存完整性。
如果没有 Windows hypervisor,这些安全功能都无法使用。根据设计,hypervisor 不能直接禁用。相反,上述所有希望利用 VBS 的功能都会发出需要启用它的信号,然后加载 hypervisor。因此,我们必须禁用所有这些功能,以防止 Windows hypervisor 被加载。
还需要添加一个启动选项,以防止 Hyper-V 加载 hypervisor。
我想玩那款受 Denuvo 保护的新游戏,禁用所有这些并使用 hypervisor 破解安全吗?
没有简单的答案。以下是 RessourectoR 的个人观点,他拥有 10 年专注于安全的系统管理经验,对游戏只是 casual 兴趣。
诚然,最常见的威胁是来自虚假下载按钮的信息窃取恶意软件、加密你文件的勒索软件,或加入 DDoS 僵尸网络。据推测,这类恶意软件通常对更高权限提升或硬件破坏不感兴趣,如果它已经能访问所需内容的话。同样正确的是,针对此类恶意软件的最佳保护是良好的广告拦截器、坚持访问受信任的站点以及用户教育。
经验丰富的 PC 用户会因看到自己“靠聪明”成功避免恶意软件感染而产生一种虚假的安全感。他们认为自己不需要所有这些限制性强、家长式的安全功能和那些只会用误报烦人的杀毒软件,因为他们“干净”的记录“证明”了他们更懂。他们还认为,更高级的威胁并不针对家庭用户,而是针对企业网络,不太可能被关注。与游戏玩家尤其相关的是:虚拟化可能会降低系统性能,而这是否明显也存在争议。
另一边的观点是:你将禁用经过数十年安全研究发展起来的技术,忽视专家们认为现在必要的保护措施。你将自愿放弃针对常见软件漏洞类别的保护,如果你真的遇到更高级的恶意软件,它可以轻易穿透,让你的电脑永远成为僵尸网络的一部分,或者更容易地传播到本地网络中的其他设备。如果很多人为了游戏而移除这些保护(尤其是 DSE 和内存完整性),而这是 Windows PC 在家用场景的主要用途之一,那么恶意软件作者可能就值得为针对此类设置投入精力。HV 破解的广泛使用可能会助长伪造的破解发布,因为下载这些内容的人预计会禁用所有保护,包括杀毒软件排除。采取预防措施和正确验证文件所需的知识和努力比应对常见威胁要高,而且潜在的后果要严重得多。
除了禁用的 Windows 功能之外,即使你信任 hypervisor 驱动程序的作者,甚至自己从源代码编译,其代码中的严重漏洞也可能立即为你的系统提供最高级别且无法检测的访问权限。
这款游戏是否值得冒险,最终需要你自己决定。
这些破解里面有什么?
基本上,每个现代的 Hypervisor 绕过/破解都由两部分组成:
VBS.cmd
一个特殊的命令行脚本,用于检查你现有的设置并修改它们,使你的系统为 HV 破解做好准备。 这个脚本对所有 HV 游戏是通用的,且是单独开发的,它不依赖于具体的游戏破解。你可以从下面下载最新版本:
当前版本:v1.5(2026 年 4 月 4 日更新)
更新日志
v1.5
-
改进了 Windows 虚拟机监控程序检测。脚本现在还会检查 Hyper-V、虚拟机平台、Windows 虚拟机监控程序平台、适用于 Linux 的 Windows 子系统或 Windows 沙盒功能是否已启用。
如果其中任何一项功能已启用且检测到虚拟机监控程序正在运行,Windows 虚拟机监控程序将被禁用。这解决了即使 VBS 看似已禁用,但由于这些功能导致虚拟机监控程序仍保持活动状态的情况。 -
增加了 VSM(虚拟安全模式)启动类型检测。如果启动配置中的
vsmlaunchtype设置为Auto,它将在禁用虚拟机监控程序的同时被一并禁用,并在还原时恢复。 -
在主菜单中添加了 WMI 检查和一个“疑难解答”选项,其中包含“修复 WMI”工具,适用于 PowerShell CIM/WMI 调用因无效类错误而失败的系统。
-
在启动时增加了 PowerShell 检查,用于检测并报告以下问题:受限语言模式、PowerShell Core 替代 PowerShell Desktop、恶意软件干扰 PowerShell 以及 .NET 初始化失败。
-
增加了快速编辑模式和终端应用程序检测。当脚本在 Windows Terminal 内运行时,现在会使用 conhost.exe 重新启动自身,以避免已知的窗口大小调整、choice.exe 输入处理和控制台缓冲区行为等问题——这些问题可能导致脚本看起来卡住或行为异常。
-
增加了临时文件夹检查。如果脚本直接从压缩包中启动,会告知用户先将其解压。
-
通过显式设置启动时的环境变量提高了健壮性,确保无论系统配置或脚本调用方式如何,都能正确运行。
其他小幅改进:
上下文菜单中的“以管理员身份运行”选项在路径包含某些特殊字符时会导致脚本执行失败。 这是 Windows 的问题,而非脚本本身的问题。
我们建议:说明文档中应避免明确指示用户以管理员权限运行脚本。相反,用户应以常规方式启动脚本,如果出现 UAC 对话框,只需批准即可授予所需权限。
要修复此问题,请以管理员身份打开命令提示符,然后粘贴并执行以下命令:
set _r=^%SystemRoot^%
reg add HKLM\SOFTWARE\Classes\batfile\shell\runas\command /f /v "" /t REG_EXPAND_SZ /d "%_r%\System32\cmd.exe /C \"\"%1\" %*\""
reg add HKLM\SOFTWARE\Classes\cmdfile\shell\runas\command /f /v "" /t REG_EXPAND_SZ /d "%_r%\System32\cmd.exe /C \"\"%1\" %*\""扫码保存文件
为了防止炸链,请不要使用在线解压
破解/绕过本身
包含 EXE/DLL 文件,它们执行实际的 Denuvo 绕过,以及其他附加 DLL(例如 Goldberg Steam 模拟器)以绕过底层的 Steam 保护。
这些文件仅适用于它们所针对的特定游戏版本。它们无法在不同版本或其他游戏上工作。
其他软件更新
更新的 hypervisor-launcher.exe v1.3.1
更新日志:
解决了某些系统(主要是 Intel 系统)上的 PC 重启问题。这是来自此官方 GitHub 页面的镜像。
较旧版本的 hypervisor-launcher.exe 被用于许多 DenuvOwO 的发布版本以及我在 2026 年 3 月 28 日之前发布的一些重打包版本。仅当你遇到启动问题时,才下载并尝试新版本,如果一切正常则无需替换。
扫码保存文件
为了防止炸链,请不要使用在线解压
前置要求
-
你的 CPU 必须支持两种虚拟化技术之一:Intel 的 VT-x 或 AMD 的 AMD-V (SVM)。 请搜索你的 CPU 型号是否支持虚拟化,以了解你是否可以玩 HV 游戏。
-
在使用 HV 破解之前,请检查你的 BIOS 是否启用了这些技术。
我需要禁用安全启动或使用 EfiGuard 吗?
不需要。当前的 HV 绕过方法不需要这些更改。
评论