يحتوي هذا المستودع على تبعيات Visual C++ Runtime (Debug) بالإضافة إلى الملفات الأساسية الأخرى الضرورية لدعم التحقق من الإصدار.
يتم توقيع كافة تبعيات Visual C++ رقميًا بواسطة Microsoft ولم يتم التلاعب بها بأي شكل من الأشكال. يمكنك التحقق من ذلك عن طريق التحقق من التوقيعات الرقمية لكل ملف DLL داخل كل ملف ZIP عن طريق التحقق من الخصائص > التوقيعات الرقمية > التفاصيل.
ميلا في الساعة
جيثب
للإبلاغ عن أي أخطاء أو مشكلات تتعلق بالحاقن، يرجى إنشاء مشكلة على Github أو الإبلاغ عنها في المنتدى المناسب.
بيتكوين: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
سمات:
- واجهة المستخدم الرسومية الملونة والقابلة للتخصيص
- قائمة العمليات
- حقن ملفات DLL المتعددة (مع خيارات لتمكين/تعطيل ملفات DLL للحقن)
- الحقن التلقائي
- حقن الشبح
- إغلاق عند الحقن
- DLL Scrambling (يقوم بخلط ملفات DLL عند الحقن لجعل اكتشاف الاختراقات أكثر صعوبة وجعل الاختراقات المكتشفة تعمل مرة أخرى)
- ملفات DLL "إلغاء الحقن".
- طرق الحقن المتعددة (قياسي، LdrLoadDll Stub، LdrpLoadDll Stub، اختطاف الخيوط والخريطة اليدوية)
- دعم السحب والإسقاط
- دعم الحقن 64 بت
- المثبت التلقائي لتبعية Visual C++
- تنفيذ الوظائف المصدرة بعد الحقن
كيفية الاستخدام:
- تحميل واستخراج المرفق
- تشغيل برنامج Extreme Injector v3.exe
- (اختياري) انقر فوق الإعدادات ثم ابدأ في الوضع الآمن لتجنب اكتشاف مكافحة الغش للحاقن نفسه.
- اكتب اسم العملية في المربع (بما في ذلك الامتداد). إذا كنت تريد استهداف عملية معينة أو التحديد حسب اسم النافذة، فاستخدم الزر تحديد .
- (ملاحظة) إذا كنت تقوم بالحقن في Combat Arms، فتأكد من كتابة Engine.exe
- أضف ملفات DLL التي تريدها بالنقر فوق الزر "إضافة DLL" . يمكنك أيضًا سحبها وإفلاتها في قائمة DLL.
- يمكنك تعطيل/تمكين ملفات DLL التي تريد إدخالها حتى تتمكن من الاحتفاظ بمكتبات DLL المفضلة لديك دون الحاجة إلى العثور عليها في كل مرة.
- انتقل إلى الإعدادات وقم بتخصيص الإعدادات حسب رغبتك. يجب أن يكون كل شيء مستقيمًا (لا تعبث بالإعدادات المتقدمة إلا إذا كنت تعرف ما تفعله).
- (ملاحظة) إذا كنت تقوم بالحقن في Combat Arms، فتأكد من وضع علامة اختيار على "الحقن التلقائي" وابدأ اللعبة.
- انقر فوق حقن واستمتع! (أو انتظر حتى تبدأ العملية واتركها للحقن التلقائي إذا قمت بوضع علامة على الحقن التلقائي)
يرجى شرح طرق الحقن!
يقدم هذا الإصدار من الحاقن تقنيتين جديدتين للحقن.
- قياسي - هذه هي تقنية الحقن المستخدمة في كل حاقن موجود تقريبًا. يستخدم CreateRemoteThread وLoadLibrary وهو أسلوب الحقن الأكثر موثوقية.
- LdrLoadDll Stub - يشبه هذا أسلوب الحقن القياسي باستثناء أنه يتعمق بمستوى واحد في LoadLibrary.
- LdrpLoadDll Stub - يؤدي هذا إلى مستوى آخر أعمق في LdrLoadDll. قد يتعطل أو يسبب أخطاء في أنظمة تشغيل أحدث من Windows 10 لأنه يمكن أن يتغير.
- اختطاف الخيط - هذه طريقة مستقرة جدًا للحقن تتولى تنفيذ التعليمات البرمجية بالفعل لحقن ملف DLL الخاص بك ولا يتم استخدامها بواسطة العديد من الحاقنين.
- الخريطة اليدوية - هذه هي تقنية الحقن الأكثر أمانًا. آمن جدًا حتى أن Windows لن يعرف حتى عن ملف DLL الذي تم حقنه. قد لا يعمل بشكل صحيح على أنظمة تشغيل أحدث من Windows 10، سيتم إخبارك بما يجب عليك فعله بواسطة الحاقن في هذه الحالة.
يرجى توضيح خيارات التدافع!
مع الإصدار الجديد من Extreme Injector v3، هناك الكثير من الخيارات التي يجب شرحها، لذا قمت بإنشاء إعدادات مسبقة مفيدة لتسهيل الأمور:
لا شيء - كما يوحي الاسم، فهذا يعني أن تشفير DLL معطل تمامًا.
أساسي - يطبق هذا التشفير الأساسي الذي يجب أن يعمل مع معظم مكتبات DLL.
قياسي - ينطبق هذا على المزيد من خيارات التشفير التي يجب أن تعمل مع معظم ملفات DLL.
أقصى - يطبق كافة خيارات التشفير (أفضل/أقوى إعداد مسبق) التي يمكن أن تؤدي إلى كسر بعض ملفات DLL ولكن يجب أن تعمل مع معظمها.
يرجى توضيح خيارات ما بعد الحقن!
غالبًا ما تُرى تقنيات ما بعد الحقن هذه ضمن عمليات الاختراق لمحاولة منع اكتشافها من خلال برامج مكافحة الغش، ولكن يمكن لهذا الحاقن القيام بذلك خارجيًا إذا لم يفعل الاختراق ذلك بالفعل.
- مسح PE - يؤدي هذا إلى مسح رؤوس PE في بداية ملف DLL المحقون، مما يجعل من الصعب على برامج مكافحة الغش التعرف على وجود ملف DLL في موقع معين.
- إخفاء الوحدة النمطية - يؤدي هذا إلى إخفاء ملف DLL من قائمة وحدات العملية، لذا إذا بحثت إحدى برامج مكافحة الغش في قائمة وحدات العملية، فلن تظهر.
تحذير: لا يزال بإمكان معظم برامج مكافحة الغش الحديثة هذه الأيام اكتشاف ملفات DLL بسهولة حتى مع تمكين هذه الخيارات. الطريقة الأكثر أمانًا هي استخدام الخريطة اليدوية.
الأخطاء/القيود المعروفة:
- لا يتم دعم تقنية Thread Hijacking على الإطلاق في نظام التشغيل XP 64 بت.
- تم اختبار LdrpLoadDll فقط على أنظمة التشغيل XP وVista و7 و8 و8.1 و10. ومن المحتمل ألا يعمل على أي إصدار أحدث من ذلك.
- "إنشاء نقطة دخول جديدة" ضمن خيارات متقدمة لا يدعم ملفات DLL 64 بت.
عند استخدام "البدء في الوضع الآمن"....
إذا اكتشف برنامج مكافحة الفيروسات لديك تهديدًا/فيروسًا عند النقر فوقه، فيرجى تجاهله أو تعطيل برنامج مكافحة الفيروسات لديك مؤقتًا، فهذه نتيجة إيجابية كاذبة. لن أقوم أبدًا بإصابة أي مستخدم بأي شيء. لاحظ أنه لا ينبغي عليك إضافة استثناء إلى المجلد Temp حيث قد تمر به أي فيروسات حقيقية تظهر هناك.
فشل الحقن...؟
جرب طريقة حقن أخرى وانظر ماذا سيحدث. لا تتردد في التقاط لقطة شاشة أو نسخ ولصق رسالة الخطأ هنا حتى أتمكن من النظر فيها. تأكد من ذكر نظام التشغيل الذي تقوم بتشغيله.
يا إلهي، لماذا يتصل الحاقن بالإنترنت؟
حتى يتمكن الأشخاص من البقاء على اطلاع بأحدث المستجدات، أضفت فحصًا بسيطًا للتحديث يتصل بـ GitHub. ولا يقدم أي روابط مباشرة أو يقوم بتنزيل أي شيء بمفرده .
ما هو مثبت التبعية Visual C++/DirectX؟
ما هي ميزة الوظائف المصدرة المفيدة؟
يرجى الرجوع إلى إدخال الويكي على جيثب لمزيد من المعلومات.
متطلبات:
صافي الإطار 4
ما الجديد؟
التغييرات منذ الإصدار 3.7.3 (10 نوفمبر 2017):
- تم إصلاح المقبض المتسرب من اختبارات WOW64 (#10)
التغييرات منذ الإصدار 3.7.2 (23 أكتوبر 2017):
- تم إصلاح دعم الخريطة اليدوية لـ Windows 10 Fall Creators Update
التغييرات منذ الإصدار 3.7.1 (5 أكتوبر 2017):
- تم إصلاح التعطل عند تشغيل الحاقن باستخدام .NET Framework 4.7
- تمت إضافة دعم الخريطة اليدوية لنظام التشغيل Windows 10 Insider Preview Build 17004
التغييرات منذ الإصدار 3.7 (28 أبريل 2017):
- تم إصلاح الخريطة اليدوية ودعم LdrpLoadDll لـ Windows 10 Creators Update
- تم إصلاح الخلل الحرج المتعلق بقرار الواردات (المشاكل التي تحدث عندما يتم استيراد نفس الوحدة عدة مرات)
- تم إصلاح الخلل الذي أدى إلى فتح العديد من المقابض عن غير قصد
- ترحيل موارد Visual C++ والتحقق من الإصدار إلى GitHub لمزيد من الشفافية
التغييرات منذ الإصدار 3.6 (5 سبتمبر 2015):
- دعم الخريطة اليدوية الثابتة لنظام التشغيل Windows 8.1 (حقيقي هذه المرة)
- تم تحديث مضيف الملف لتبعيات Visual C++
- تمت إضافة حل التبعية الأكثر قوة لمكتبات DLL الخاصة بـ Microsoft (إصلاحات SystemFunction036 في advapi32.dll)
التغييرات منذ الإصدار 3.5/3.5.1/3.5.2 (31 يوليو 2015):
- تم إصلاح الاستثناء الذي يحدث في العمليات التي تم تمكين DEP عليها على نظام التشغيل Windows 10.
- تم إصلاح الخلل في واجهة المستخدم الرسومية ضمن الخيارات المتقدمة للحقن.
- أصبح خيار تعطيل التحقق من صحة SEH الآن يفعل ما يقوله بالفعل.
- تم إصلاح الخلل الحرج المتعلق بالتعليمات البرمجية التي تعمل على حل عمليات التصدير لوحدات Windows 10.
- تم إصلاح الخلل حيث سيتم طرح الاستثناء عند عدم تحديد معلمات وظيفة التصدير.
- تم إصلاح دعم الخريطة اليدوية لنظام التشغيل Windows 8.1 (مكسور في الإصدار 3.4).
التغييرات منذ الإصدار 3.4 (29 يوليو 2015):
- إصلاحات الاستقرار العامة (تعطل مع 64 بت).
- تم تحديث التوافق مع نظامي التشغيل Windows 8.1 و10 (إلقاء اللوم على Microsoft و"إصلاحات" توافقها).
- يقوم الوضع الآمن الآن بإغلاق المثيل السابق.
- تم إصلاح الخلل الحرج الذي كان من شأنه أن يمنع الاختراقات التي تستخدم معالجات الاستثناءات (مكتبات الارتباط الحيوي (DLL) المعبأة/المحمية بشكل أساسي) من العمل في وضع الخريطة اليدوي.
- تمت إضافة الكشف عن تبعية DirectX.
- تمت إضافة القدرة على استدعاء الوظائف المصدرة بعد الحقن (استخدم الزر ... بجوار ملف DLL المدرج)
- تمت إضافة إشعار تحديث بسيط.
التغييرات منذ الإصدار 3.3 (17 يونيو 2014):
- تم إصلاح الخلل حيث تم استخدام نواة وحدة المعالجة المركزية (CPU) لأن الحاقن كان ينتظر *نفسه* ليغلق (لا، لم يكن ذلك بسبب RAT).
- تم إصلاح الخلل حيث أدت محاولة إلغاء تحميل وحدة نمطية على عملية 64 بت إلى حدوث استثناء.
- تم إصلاح الخلل حيث ألقى الحاقن استثناءً من كتابة ملف DLL مشوشًا كان قيد الاستخدام.
- تمت إضافة دعم لـ LdrpLoadDll على Windows 8.1 Update 1 (64 بت).
- تمت إضافة التبعية المفقودة المطلوبة لاستخراج ZIP للعمل بشكل صحيح (تسبب في تعطل الحاقن أثناء تثبيت تبعية Visual C++ Debug).
- تمت إضافة قائمة المواضيع إلى نافذة معلومات العملية.
- تمت إضافة خيار "خصائص قسم الشريط" الجديد إلى الإعداد المسبق الشديد لخيارات التخليط.
- تمت إضافة خيار "Shift section Memory" الجديد إلى الإعداد المسبق Extreme لخيارات التشفير، والذي من شأنه *بشكل كبير* تحسين قدرة الاختراق على تجنب اكتشاف مكافحة الغش. يعد هذا الخيار أكثر فعالية على ملفات DLL ذات 32 بت، ولكنه لا يزال فعالًا إلى حد ما على ملفات DLL ذات 64 بت.
التغييرات منذ الإصدار 3.2 (9 يونيو 2014):
- تم إصلاح الخلل حيث يبدو أن الحقن التلقائي لا يعمل
- تمت معالجة التعطل المحتمل بسبب فشل عرض الرسائل أثناء الحقن
التغييرات منذ الإصدار 3.1 (3 يونيو 2014):
- تم إصلاح الخلل حيث يظهر مربع رسالة بشكل عشوائي إذا كانت تبعية Visual C++ مفقودة (بقايا من اختبار التعليمات البرمجية)
- تم إصلاح الخلل حيث يؤدي تحديد "لا" من الموجه ضمن خيارات متقدمة في أسلوب الحقن إلى إلغاء تحديد المربع الخطأ
- يعرض الحاقن الآن مربع رسالة يفيد بأن الحقن كان ناجحًا
التغييرات منذ الإصدار 3.0 (31 مايو 2014):
- إعادة الكتابة الكاملة من الصفر (نفس المظهر المألوف من الإصدارات السابقة)
- أصبحت جميع تقنيات الحقن الآن متوافقة بنسبة 100% مع ملفات DLL ذات 64 بت
- تم إصلاح السحب والإفلات عند التشغيل كمسؤول على أنظمة تشغيل أحدث
- يتم الرفع تلقائيًا دون السؤال عما إذا كان يعرف أن لديك حقوق المسؤول
- تحجيم أفضل على شاشات العرض ذات DPI أعلى من 96
- تمت إضافة مثبت تبعية Visual C++
- تدعم الخريطة اليدوية الآن ملفات DLL التي تستخدم SEH للعمل (دعم أفضل للحزم، على سبيل المثال Themida وEnigma وما إلى ذلك)
- تقنية الحقن الجديدة: LdrpLoadDll
- الإبلاغ عن الاستثناءات/الأخطاء بشكل أفضل
- محرك تخليط جديد، طرق تخليط أكثر
- تمت إزالة "إلحاق بيانات عشوائية" لأنها تهدر مساحة القرص وهي غير فعالة
- تحسين الكشف عن إصدارات نظام التشغيل المختلفة
- إنشاء كود التجميع الديناميكي (مدعوم من AsmJit)
- لم تعد العملية المنفصلة ومدير الخيط والنوافذ تعتمد على فئة عملية .NET بعد الآن
- يؤدي "البدء في الوضع الآمن" إلى إنشاء مثيل أكثر "أمانًا" لـ Extreme Injector
الاعتمادات:
DarthTon - رمز خريطة يدوي أفضل (تم ترميزه في الأصل بلغة C++، وتم نقله إلى C# بواسطتي، ومرخص من معهد ماساتشوستس للتكنولوجيا).
Darawk - مفهوم رمز اختطاف الخيط.
فحص الفيروسات:
فيروس توتال
إذا اكتشف برنامج مكافحة الفيروسات الخاص بك أن هذا فيروس، فتجاهله أو قم بإضافة استثناء. إنه ليس فيروسًا، ويمكنك تشغيله تحت وضع الحماية وتسجيل كل ما يفعله، فهو غير ضار. بمجرد أن يصبح الحاقن أكثر شهرة، سيتم تصنيفه على أنه "برنامج خطر". وهذا يعني أن استخدامه يمكن أن يكون محفوفًا بالمخاطر لأن ملفات DLL التي تحقنها قد تكون ضارة. أنا لست مسؤولاً عن الاختراقات التي تقوم بتنزيلها.
إذا حصلت على "System.Expection: تم إرجاع طريقة الحقن المستخدمة إلى NULL"، فيرجى النقر بزر الماوس الأيمن على ملف DLL الذي تقوم بحقنه > Properties > Unblock > OK أو استخدام الحقن اليدوي للخريطة.