Dieses Repository enthält die Abhängigkeiten für Visual C++ Runtime (Debug) sowie andere grundlegende Dateien, die für die Unterstützung der Versionsprüfung erforderlich sind.
Alle Visual C++-Abhängigkeiten sind von Microsoft digital signiert und wurden in keiner Weise manipuliert. Sie können dies überprüfen, indem Sie die digitalen Signaturen jeder DLL in jeder ZIP-Datei überprüfen, indem Sie Eigenschaften > Digitale Signaturen > Details auswählen.
MPGH
Github
Um Fehler oder Probleme mit dem Injektor zu melden, erstellen Sie bitte ein Problem auf Github oder melden Sie es im entsprechenden Forum.
BTC: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
Merkmale:
- Bunte und anpassbare Benutzeroberfläche
- Prozessliste
- Multi-DLL-Injektion (mit Optionen zum Aktivieren/Deaktivieren der zu injizierenden DLLs)
- Automatische Injektion
- Stealth-Inject
- Beim Einspritzen schließen
- DLL-Scrambling (verschlüsselt DLLs bei der Injektion, um die Erkennung von Hacks zu erschweren und dafür zu sorgen, dass erkannte Hacks wieder funktionieren)
- DLLs „nicht injizieren“.
- Mehrere Injektionsmethoden (Standard, LdrLoadDll Stub, LdrpLoadDll Stub, Thread Hijacking und Manual Map)
- Drag-and-Drop-Unterstützung
- 64-Bit-Injection-Unterstützung
- Automatisches Visual C++-Abhängigkeitsinstallationsprogramm
- Exportierte Funktionen nach der Injektion ausführen
Anwendung:
- Laden Sie den Anhang herunter und extrahieren Sie ihn
- Führen Sie Extreme Injector v3.exe aus
- (optional) Klicken Sie auf „Einstellungen“ und dann auf „Im sicheren Modus starten“, um die Anti-Cheat-Erkennung des Injektors selbst zu vermeiden.
- Geben Sie einen Prozessnamen in das Feld ein (einschließlich der Erweiterung). Wenn Sie auf einen bestimmten Prozess abzielen oder ihn anhand des Fensternamens auswählen möchten, verwenden Sie die Schaltfläche „Auswählen“ .
- (Hinweis) Wenn Sie in Combat Arms injizieren, geben Sie unbedingt Engine.exe ein
- Fügen Sie die gewünschten DLLs hinzu, indem Sie auf die Schaltfläche „DLL hinzufügen“ klicken. Sie können sie auch per Drag & Drop in die DLL-Liste ziehen.
- Sie können die einzufügenden DLLs deaktivieren/aktivieren, sodass Sie Ihre bevorzugten DLLs behalten können, ohne sie jedes Mal suchen zu müssen.
- Gehen Sie zu den Einstellungen und passen Sie die Einstellungen nach Ihren Wünschen an. Alles sollte unkompliziert sein (spielen Sie nicht mit den erweiterten Einstellungen herum, es sei denn, Sie wissen, was Sie tun).
- (Hinweis) Wenn Sie in Combat Arms injizieren, stellen Sie sicher, dass Sie „Auto-Inject“ aktivieren und das Spiel starten.
- Klicken Sie auf „Injizieren“ und genießen Sie es! (Oder warten Sie, bis der Vorgang startet, und lassen Sie ihn automatisch injizieren, wenn Sie die Option „Automatische Injektion“ aktiviert haben.)
Bitte erläutern Sie die Injektionsmethoden!
Diese Version des Injektors führt zwei neue Injektionstechniken ein.
- Standard – Dies ist die Injektionstechnik, die in fast jedem Injektor auf dem Markt verwendet wird. Es verwendet CreateRemoteThread und LoadLibrary und ist die zuverlässigste Injektionstechnik.
- LdrLoadDll Stub – Dies ähnelt der Standard-Injektionstechnik, außer dass es eine Ebene tiefer in LoadLibrary eindringt.
- LdrpLoadDll Stub – Dies geht noch eine Ebene tiefer in LdrLoadDll. Auf Betriebssystemen, die neuer als Windows 10 sind, kann es zu Abstürzen oder Fehlern kommen, da es sich ändern kann.
- Thread-Hijacking – Dies ist eine ziemlich stabile Injektionsmethode, die bereits ausgeführten Code übernimmt, um Ihre DLL zu injizieren, und nicht von vielen Injektoren verwendet wird.
- Manuelle Karte – Dies ist die sicherste Injektionstechnik. So sicher, dass nicht einmal Windows von der eingeschleusten DLL erfährt. Unter Betriebssystemen, die neuer als Windows 10 sind, funktioniert es möglicherweise nicht richtig. In diesem Fall wird Ihnen der Injektor sagen, was zu tun ist.
Bitte erläutern Sie die Scramble-Optionen!
Mit der neuen Version von Extreme Injector v3 gibt es viel zu viele Optionen, um sie zu erklären, deshalb habe ich praktische Voreinstellungen erstellt, um die Sache einfacher zu machen:
Keine – Wie der Name schon sagt, bedeutet dies, dass die DLL-Verschlüsselung vollständig deaktiviert ist.
Basic – Dies wendet eine grundlegende Verschlüsselung an, die mit den meisten DLLs funktionieren sollte.
Standard – Dies wendet noch mehr Verschlüsselungsoptionen an, die mit den meisten DLLs funktionieren sollten.
Extrem – Wendet alle Verschlüsselungsoptionen an (die beste/stärkste Voreinstellung), die einige DLLs beschädigen könnten, aber bei den meisten funktionieren sollten.
Bitte erläutern Sie die Post-Inject-Optionen!
Diese Post-Inject-Techniken kommen häufig bei Hacks zum Einsatz, um die Erkennung durch Anti-Cheats zu verhindern. Dieser Injector kann dies jedoch extern tun, wenn der Hack dies nicht bereits tut.
- PE löschen – Dadurch werden die PE-Header am Anfang der injizierten DLL gelöscht, wodurch es für Anti-Cheats schwierig wird, zu erkennen, dass eine DLL an einem bestimmten Speicherort vorhanden ist.
- Modul ausblenden – Dadurch wird die DLL aus der Modulliste des Prozesses ausgeblendet, sodass sie nicht angezeigt wird, wenn ein Anti-Cheat die Modulliste eines Prozesses durchsuchen würde.
Warnung: Die meisten modernen Anti-Cheats können DLLs heutzutage auch dann noch problemlos erkennen, wenn diese Optionen aktiviert sind. Die sicherste Methode wäre die Verwendung einer manuellen Karte.
Bekannte Fehler/Einschränkungen:
- Thread-Hijacking wird unter XP 64-Bit überhaupt nicht unterstützt.
- LdrpLoadDll wurde nur auf XP, Vista, 7, 8, 8.1 und 10 getestet. Auf neueren Versionen wird es wahrscheinlich nicht funktionieren.
– „Neuen Einstiegspunkt erstellen“ unter „Erweiterte Optionen zum Verschlüsseln“ unterstützt keine 64-Bit-DLLs.
Bei Verwendung von „Im sicheren Modus starten“ ....
Wenn Ihr Antivirenprogramm eine Bedrohung/einen Virus erkennt, wenn Sie darauf klicken, ignorieren Sie diese bitte oder deaktivieren Sie Ihr Antivirenprogramm vorübergehend. Dies ist ein Fehlalarm. Ich würde niemals einen Benutzer mit irgendetwas infizieren. Beachten Sie, dass Sie KEINEN Ausschluss zum Temp-Ordner hinzufügen sollten, da dort eventuell auftretende ECHTE Viren eindringen könnten.
Einspritzung fehlgeschlagen...?
Probieren Sie eine andere Injektionsmethode aus und sehen Sie, was passiert. Machen Sie gerne einen Screenshot oder kopieren Sie die Fehlermeldung und fügen Sie sie hier ein, damit ich sie mir ansehen kann. Geben Sie unbedingt an, welches Betriebssystem Sie verwenden.
OMG, warum stellt der Injektor eine Verbindung zum Internet her?
Damit die Leute auf dem Laufenden bleiben, habe ich eine einfache Update-Prüfung hinzugefügt, die eine Verbindung zu GitHub herstellt. Es bietet keine direkten Links an und lädt nichts selbst herunter .
Was ist das Visual C++/DirectX-Abhängigkeitsinstallationsprogramm?
Wofür ist die Funktion „Exportierte Funktionen“ nützlich?
Weitere Informationen finden Sie im Wiki-Eintrag auf Github.
Anforderungen:
.NET Framework 4
Was ist neu?
Änderungen seit Version 3.7.3 (10. November 2017):
- Undichtes Handle bei WOW64-Prüfungen behoben (#10)
Änderungen seit Version 3.7.2 (23. Oktober 2017):
- Die manuelle Kartenunterstützung für Windows 10 Fall Creators Update wurde behoben
Änderungen seit Version 3.7.1 (5. Oktober 2017):
- Absturz behoben, wenn Injektor mit .NET Framework 4.7 ausgeführt wird
- Manuelle Kartenunterstützung für Windows 10 Insider Preview Build 17004 hinzugefügt
Änderungen seit Version 3.7 (28. April 2017):
- Manuelle Karten- und LdrpLoadDll-Unterstützung für Windows 10 Creators Update behoben
- Kritischer Fehler im Zusammenhang mit der Importauflösung behoben (Probleme, wenn dasselbe Modul mehrmals importiert wird)
- Fehler behoben, der dazu führte, dass viele Griffe unbeabsichtigt geöffnet wurden
- Migration von Visual C++-Ressourcen und Versionsprüfung nach GitHub für mehr Transparenz
Änderungen seit Version 3.6 (5. September 2015):
- Manuelle Kartenunterstützung für Windows 8.1 behoben (diesmal tatsächlich)
- Aktualisierter Dateihost für Visual C++-Abhängigkeiten
- Aggressivere Abhängigkeitsauflösung von Microsoft-DLLs hinzugefügt (behebt SystemFunction036 in advapi32.dll)
Änderungen seit Version 3.5/3.5.1/3.5.2 (31. Juli 2015):
- Ausnahme behoben, die bei DEP-aktivierten Prozessen unter Windows 10 auftritt.
- Fehler mit der GUI unter „Erweiterte Injektionsoptionen“ behoben.
- Die Option „SEH-Validierung deaktivieren“ macht nun tatsächlich das, was sie verspricht.
- Kritischer Fehler im Zusammenhang mit Code behoben, der Exporte für Windows 10-Module auflöst.
- Fehler behoben, bei dem eine Ausnahme ausgelöst wurde, wenn keine Exportfunktionsparameter angegeben wurden.
- Manuelle Kartenunterstützung für Windows 8.1 behoben (fehlerhaft in 3.4).
Änderungen seit Version 3.4 (29. Juli 2015):
- Allgemeine Stabilitätskorrekturen (Abstürze bei 64-Bit).
- Aktualisierte Kompatibilität mit Windows 8.1 und 10 (Schuld an Microsoft und deren Kompatibilitäts-„Korrekturen“).
- Der sichere Modus schließt jetzt die vorherige Instanz.
- Kritischer Fehler behoben, der verhindert hätte, dass Hacks, die Ausnahmehandler (hauptsächlich gepackte/geschützte DLLs) verwenden, im manuellen Kartenmodus funktionieren.
- DirectX-Abhängigkeitserkennung hinzugefügt.
- Möglichkeit hinzugefügt, exportierte Funktionen nach der Injektion aufzurufen (verwenden Sie die Schaltfläche ... neben der aufgelisteten DLL).
- Eine einfache Update-Benachrichtigung hinzugefügt.
Änderungen seit Version 3.3 (17. Juni 2014):
- Fehler behoben, bei dem 1 CPU-Kern verwendet wurde, weil der Injektor darauf wartete, dass er sich selbst schließt (nein, es lag nicht an einem RAT).
- Fehler behoben, bei dem der Versuch, ein Modul in einem 64-Bit-Prozess zu entladen, zu einer Ausnahme führte.
- Fehler behoben, bei dem der Injektor beim Schreiben einer verschlüsselten DLL, die gerade verwendet wurde, eine Ausnahme auslöste.
- Unterstützung für LdrpLoadDll unter Windows 8.1 Update 1 (64-Bit) hinzugefügt.
- Fehlende Abhängigkeit hinzugefügt, die erforderlich ist, damit die ZIP-Extraktion ordnungsgemäß funktioniert (führte zum Absturz des Injektors während der Visual C++ Debug-Abhängigkeitsinstallation).
- Dem Prozessinformationsfenster wurde eine Thread-Liste hinzugefügt.
- Der Extreme-Voreinstellung der Scrambling-Optionen wurde eine neue Option „Eigenschaften des Streifenabschnitts“ hinzugefügt.
- Der Extreme-Voreinstellung der Scrambling-Optionen wurde eine neue Option „Bereichsspeicher verschieben“ hinzugefügt, die die Fähigkeit von Hacks, der Anti-Cheat-Erkennung zu entgehen, *erheblich* verbessern sollte. Diese Option ist bei 32-Bit-DLLs viel leistungsfähiger, bei 64-Bit-DLLs jedoch immer noch einigermaßen effektiv.
Änderungen seit Version 3.2 (9. Juni 2014):
- Fehler behoben, bei dem die automatische Injektion nicht zu funktionieren schien
- Es wurde ein möglicher Absturz behoben, der dadurch verursacht wurde, dass Nachrichten während der Injektion nicht angezeigt wurden
Änderungen seit Version 3.1 (3. Juni 2014):
- Fehler behoben, bei dem ein Meldungsfeld zufällig angezeigt wurde, wenn eine Visual C++-Abhängigkeit fehlte (Überbleibsel vom Testcode).
- Fehler behoben, bei dem die Auswahl von „Nein“ an der Eingabeaufforderung unter „Erweitert“ unter „Injektionsmethode“ dazu führte, dass das falsche Kästchen deaktiviert wurde
- Injector zeigt jetzt ein Meldungsfeld an, das besagt, dass die Injektion erfolgreich war
Änderungen seit Version 3.0 (31. Mai 2014):
- Komplette Neufassung von Grund auf (gleiches und vertrautes Aussehen aus früheren Versionen)
- Alle Injektionstechniken sind jetzt zu 100 % mit 64-Bit-DLLs kompatibel
- Drag-and-Drop bei Ausführung als Administrator auf neueren Betriebssystemen behoben
- Wird automatisch hochgestuft, ohne zu fragen, ob bekannt ist, dass Sie über Administratorrechte verfügen
- Bessere Skalierung auf Displays mit einem DPI-Wert über 96
- Ein Visual C++-Abhängigkeitsinstallationsprogramm hinzugefügt
- Die manuelle Karte unterstützt jetzt DLLs, die SEH verwenden (bessere Packer-Unterstützung, z. B. Themida, Enigma usw.)
- Neue Injektionstechnik: LdrpLoadDll
- Bessere Ausnahme-/Fehlerberichte
- Neue Scrambling-Engine, mehr Scrambling-Methoden
- „Zufällige Daten anhängen“ wurde entfernt, da es nur Speicherplatz verschwendet und wirkungslos ist
- Verbesserte Erkennung verschiedener Betriebssystemversionen
- Dynamische Assembler-Code-Generierung (unterstützt von AsmJit)
- Separater Prozess-, Thread- und Fenstermanager, verlässt sich nicht mehr auf die .NET-Prozessklasse
- „Im sicheren Modus starten“ erstellt eine noch „sicherere“ Instanz von Extreme Injector
Credits:
DarthTon – Besserer manueller Kartencode (ursprünglich in C++ codiert, von mir nach C# portiert, lizenziert unter MIT).
Darawk – Thread-Hijacking-Code-Konzept.
Virenscans:
VirusTotal
Wenn Ihr Antivirenprogramm dies als Virus erkennt, ignorieren Sie es oder fügen Sie einen Ausschluss hinzu. Es handelt sich nicht um einen Virus. Sie können ihn in einer Sandbox ausführen und alles protokollieren, was er tut. Er ist harmlos. Sobald der Injektor immer beliebter wird, wird er als „Riskware“ gekennzeichnet. Dies bedeutet, dass die Verwendung riskant sein kann, da die von Ihnen eingefügten DLLs möglicherweise bösartig sind. Ich bin nicht verantwortlich für die Hacks, die Sie herunterladen.
Wenn Sie „System.Expection: Die verwendete Injektionsmethode hat NULL zurückgegeben“ erhalten, klicken Sie bitte mit der rechten Maustaste auf die DLL, die Sie injizieren > Eigenschaften > Blockierung aufheben > OK oder verwenden Sie die manuelle Karteninjektion.