Este repositorio contiene las dependencias para Visual C++ Runtime (Debug) junto con otros archivos básicos necesarios para la compatibilidad con la verificación de versiones.
Todas las dependencias de Visual C++ están firmadas digitalmente por Microsoft y no han sido manipuladas de ninguna manera. Puede verificar esto verificando las firmas digitales de cada DLL dentro de cada archivo ZIP marcando Propiedades > Firmas digitales > Detalles.
MPGH
GitHub
Para informar cualquier error o problema con el inyector, cree un problema en Github o infórmelo en el foro correspondiente.
BTC: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
Características:
- GUI colorida y personalizable
- Lista de procesos
- Inyección de múltiples DLL (con opciones para habilitar/deshabilitar DLL para inyectar)
- Autoinyección
- Inyección sigilosa
- Cerrar al inyectar
- DLL Scrambling (codifica las DLL al inyectarlas para que los hacks sean más difíciles de detectar y hacer que los hacks detectados vuelvan a funcionar)
- DLL 'desinyectar'
- Múltiples métodos de inyección (Estándar, LdrLoadDll Stub, LdrpLoadDll Stub, Thread Hijacking y Manual Map)
- Soporte para arrastrar y soltar
- Soporte de inyección de 64 bits
- Instalador automático de dependencia de Visual C++
- Ejecutar funciones exportadas después de la inyección.
Cómo utilizar:
- Descargue y extraiga el archivo adjunto.
- Ejecute Extreme Injector v3.exe
- (opcional) Haga clic en Configuración y luego en Iniciar en modo seguro para evitar la detección Anti-Cheat del propio inyector.
- Escriba el nombre del proceso en el cuadro (incluida la extensión). Si desea apuntar a un proceso específico o seleccionar por nombre de ventana, use el botón Seleccionar .
- (Nota) Si estás inyectando en Combat Arms, asegúrate de escribir Engine.exe
- Agregue las DLL que desee haciendo clic en el botón Agregar DLL . También puede arrastrarlos y soltarlos en la lista de DLL.
- Puede deshabilitar/habilitar qué DLL inyectar para poder conservar sus DLL favoritas sin necesidad de buscarlas cada vez.
- Vaya a Configuración y personalice la configuración a su gusto. Todo debe ser sencillo (no juegues con la configuración avanzada a menos que sepas lo que estás haciendo).
- (Nota) Si estás inyectando en Combat Arms, asegúrate de marcar Auto-Inyección y comienza el juego.
- ¡Haz clic en Inyectar y disfruta! (o espere a que comience el proceso y deje que se inyecte automáticamente si marcó la inyección automática)
¡Por favor explique los métodos de inyección!
Esta versión del inyector introduce 2 nuevas técnicas de inyección.
- Estándar: esta es la técnica de inyección utilizada en casi todos los inyectores que existen. Utiliza CreateRemoteThread y LoadLibrary y es la técnica de inyección más confiable.
- LdrLoadDll Stub: es similar a la técnica de inyección estándar, excepto que profundiza 1 nivel en LoadLibrary.
- LdrpLoadDll Stub: esto profundiza aún más en LdrLoadDll. Puede fallar o causar errores en sistemas operativos más nuevos que Windows 10, ya que puede cambiar.
- Secuestro de subprocesos: este es un método de inyección bastante estable que se hace cargo del código que ya se está ejecutando para inyectar su DLL y no es utilizado por muchos inyectores.
- Mapa manual: esta es la técnica de inyección más segura. Tan seguro que ni siquiera Windows sabrá acerca de la DLL inyectada. Es posible que no funcione correctamente en sistemas operativos más recientes que Windows 10; en ese caso, el inyector le indicará qué hacer.
¡Explique las opciones de codificación!
Con la nueva versión de Extreme Injector v3, hay demasiadas opciones para explicar, así que he creado prácticos ajustes preestablecidos para facilitar las cosas:
Ninguno: como su nombre lo indica, esto significa que la codificación de DLL está completamente deshabilitada.
Básico: aplica codificación básica que debería funcionar con la mayoría de las DLL.
Estándar: esto aplica aún más opciones de codificación que deberían funcionar con la mayoría de las DLL.
Extremo: aplica todas las opciones de codificación (el ajuste preestablecido mejor/más fuerte) que podría dañar algunas DLL pero debería funcionar con la mayoría.
¡Explique las opciones posteriores a la inyección!
Estas técnicas posteriores a la inyección se ven a menudo en los hacks para intentar evitar la detección mediante anti-trampas, pero este inyector puede hacerlo externamente si el hack no lo hace ya.
- Borrar PE: esto borra los encabezados de PE al inicio de la DLL inyectada, lo que dificulta que los antitrampas identifiquen que existe una DLL en una ubicación específica.
- Ocultar módulo: esto oculta la DLL de la lista de módulos del proceso, por lo que si un anti-trampas buscara en la lista de módulos de un proceso, no aparecería.
Advertencia: La mayoría de los anti-trampas modernos hoy en día aún pueden detectar fácilmente archivos DLL incluso con estas opciones habilitadas. El método más seguro sería utilizar el mapa manual.
Errores/limitaciones conocidos:
- El secuestro de subprocesos no es compatible en absoluto con XP de 64 bits.
- LdrpLoadDll sólo se ha probado en XP, Vista, 7, 8, 8.1 y 10. Probablemente no funcionará en nada más nuevo que eso.
- "Crear nuevo punto de entrada" en las opciones avanzadas de codificación no admite archivos DLL de 64 bits.
Cuando se utiliza 'Iniciar en modo seguro'....
Si su antivirus detecta una amenaza/virus cuando hace clic en él, ignórelo o desactívelo temporalmente, es un falso positivo. Nunca infectaría a ningún usuario con nada. Tenga en cuenta que NO debe agregar una exclusión a la carpeta Temp, ya que cualquier virus REAL que surja allí podría pasar.
¿La inyección falló...?
Pruebe con otro método de inyección y vea qué sucede. No dudes en tomar una captura de pantalla o copiar y pegar el mensaje de error aquí para que pueda verlo. Asegúrese de mencionar qué sistema operativo está ejecutando.
Dios mío, ¿por qué el inyector se conecta a Internet?
Para que la gente pueda mantenerse actualizada, agregué una verificación de actualización simple que se conecta a GitHub. No ofrece ningún enlace directo ni descarga nada por sí solo .
¿Qué es el instalador dependiente de Visual C++/DirectX?
¿Para qué es útil la función de funciones exportadas?
Consulte la entrada wiki en Github para obtener más información.
Requisitos:
.NET Marco 4
¿Qué hay de nuevo?
Cambios desde la versión 3.7.3 (10 de noviembre de 2017):
- Se corrigió la manija con fugas de los controles WOW64 (#10)
Cambios desde la versión 3.7.2 (23 de octubre de 2017):
- Se corrigió el soporte de mapas manual para Windows 10 Fall Creators Update
Cambios desde la versión 3.7.1 (5 de octubre de 2017):
- Se corrigió el fallo cuando el inyector se ejecuta con .NET Framework 4.7
- Se agregó compatibilidad con mapas manuales para Windows 10 Insider Preview Build 17004
Cambios desde la versión 3.7 (28 de abril de 2017):
- Se corrigió el mapa manual y la compatibilidad con LdrpLoadDll para Windows 10 Creators Update
- Se corrigió un error crítico relacionado con la resolución de importaciones (problemas cuando el mismo módulo se importa varias veces)
- Se corrigió un error que provocaba que muchos identificadores se abrieran sin querer.
- Migración de recursos de Visual C++ y verificación de versiones a GitHub para mayor transparencia
Cambios desde la versión 3.6 (5 de septiembre de 2015):
- Se corrigió el soporte de mapas manual para Windows 8.1 (esta vez de verdad)
- Host de archivos actualizado para dependencias de Visual C++
- Se agregó una resolución de dependencia más agresiva de las DLL de Microsoft (corrige SystemFunction036 en advapi32.dll)
Cambios desde la versión 3.5/3.5.1/3.5.2 (31 de julio de 2015):
- Se corrigió la excepción que ocurre en procesos habilitados para DEP en Windows 10.
- Se corrigió un error con la GUI en Opciones avanzadas para inyección.
- La opción Desactivar validación SEH ahora hace lo que dice.
- Se corrigió un error crítico relacionado con el código que resuelve las exportaciones para módulos de Windows 10.
- Se corrigió el error por el cual se lanzaba una excepción cuando no se especificaban parámetros de función de exportación.
- Se corrigió la compatibilidad con mapas manuales para Windows 8.1 (roto en 3.4).
Cambios desde la versión 3.4 (29 de julio de 2015):
- Correcciones de estabilidad generales (fallos con 64 bits).
- Compatibilidad actualizada con Windows 8.1 y 10 (culpe a Microsoft y sus "arreglos" de compatibilidad).
- El modo seguro ahora cierra la instancia anterior.
- Se corrigió un error crítico que habría impedido que los hacks que utilizan controladores de excepciones (principalmente DLL empaquetados/protegidos) funcionaran en modo de mapa manual.
- Se agregó detección de dependencia de DirectX.
- Se agregó la capacidad de llamar a funciones exportadas después de la inyección (use el botón ... al lado de la DLL enumerada)
- Se agregó una notificación de actualización simple.
Cambios desde la versión 3.3 (17 de junio de 2014):
- Se corrigió el error por el cual se usaba 1 núcleo de CPU porque el inyector estaba esperando a que *sismo* se cerrara (no, no fue debido a una RAT).
- Se corrigió el error por el cual intentar descargar un módulo en un proceso de 64 bits generaba una excepción.
- Se corrigió el error por el cual el inyector generaba una excepción al escribir una DLL codificada que estaba en uso.
- Se agregó soporte para LdrpLoadDll en Windows 8.1 Actualización 1 (64 bits).
- Se agregó la dependencia faltante requerida para que la extracción ZIP funcione correctamente (hizo que el inyector fallara durante la instalación de la dependencia de depuración de Visual C++).
- Se agregó una lista de hilos a la ventana de información del proceso.
- Se agregó una nueva opción "Características de la sección de tira" al ajuste preestablecido Extremo de opciones de codificación.
- Se agregó una nueva opción de "cambiar memoria de sección" al preajuste extremo de opciones de codificación, lo que debería mejorar *significativamente* la capacidad de los hacks para evadir la detección anti-trampas. Esta opción es mucho más potente en archivos DLL de 32 bits, pero sigue siendo algo efectiva en archivos DLL de 64 bits.
Cambios desde la versión 3.2 (9 de junio de 2014):
- Se corrigió el error por el cual la inyección automática no parecía funcionar.
- Se solucionó un posible bloqueo debido a mensajes que no se mostraban durante la inyección.
Cambios desde la versión 3.1 (3 de junio de 2014):
- Se corrigió el error por el cual aparecía un cuadro de mensaje aleatoriamente si faltaba una dependencia de Visual C++ (sobrante del código de prueba)
- Se corrigió el error por el cual seleccionar "No" en el mensaje en Avanzado en Método de inyección desmarcaba la casilla incorrecta
- El inyector ahora muestra un cuadro de mensaje que dice que la inyección fue exitosa
Cambios desde la versión 3.0 (31 de mayo de 2014):
- Reescritura completa desde cero (el mismo aspecto familiar de versiones anteriores)
- Todas las técnicas de inyección ahora son 100% compatibles con DLL de 64 bits
- Arrastrar y soltar se solucionó cuando se ejecuta como administrador en sistemas operativos más nuevos
- Se eleva automáticamente sin preguntar si sabe que tiene derechos de administrador
- Mejor escalado en pantallas con un DPI superior a 96
- Se agregó un instalador de dependencia de Visual C++
- El mapa manual ahora admite archivos DLL que usan SEH para funcionar (mejor soporte para empaquetadores, por ejemplo, Themida, Enigma, etc.)
- Nueva técnica de inyección: LdrpLoadDll
- Mejores informes de excepciones/errores
- Nuevo motor de codificación, más métodos de codificación
- Se eliminó "Agregar datos aleatorios", ya que simplemente desperdiciaba espacio en el disco y no es efectivo.
- Detección mejorada de diferentes versiones del sistema operativo.
- Generación dinámica de código ensamblador (impulsada por AsmJit)
- Proceso separado, subproceso y administrador de ventanas, ya no depende de la clase de proceso .NET
- "Iniciar en modo seguro" crea una instancia aún más "segura" de Extreme Injector
Créditos:
DarthTon: mejor código de mapa manual (originalmente codificado en C++, portado a C# por mí, con licencia del MIT).
Darawk: concepto de código de secuestro de subprocesos.
Escaneos de virus:
VirusTotal
Si su antivirus detecta esto como un virus, ignórelo o agregue una exclusión. No es un virus, puedes ejecutarlo en un entorno limitado y registrar cada cosa que hace, es inofensivo. Una vez que el inyector se vuelva más popular, será etiquetado como "software de riesgo". Esto significa que usarlo puede ser riesgoso porque las DLL que inyecte podrían ser maliciosas. No soy responsable de los hacks que descargues.
Si obtiene "System.Expection: El método de inyección utilizado devolvió NULL", haga clic derecho en la DLL que está inyectando > Propiedades > Desbloquear > Aceptar o utilice la inyección manual de mapas.