Ce référentiel contient les dépendances pour Visual C++ Runtime (Debug) ainsi que d'autres fichiers de base nécessaires à la prise en charge de la vérification des versions.
Toutes les dépendances de Visual C++ sont signées numériquement par Microsoft et n'ont été altérées d'aucune façon. Vous pouvez le vérifier en vérifiant les signatures numériques de chaque DLL dans chaque fichier ZIP en cochant Propriétés > Signatures numériques > Détails.
MPGH
GitHub
Pour signaler tout bug ou problème avec l'injecteur, veuillez créer un problème sur Github ou le signaler sur le forum approprié.
BTC : 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
Caractéristiques:
- Interface graphique colorée et personnalisable
- Liste des processus
- Injection multi-DLL (avec options pour activer/désactiver les DLL à injecter)
- Auto-injection
- Injection furtive
- Fermer à l'injection
- DLL Scrambling (brouille les DLL lors de l'injection pour rendre les hacks plus difficiles à détecter et faire fonctionner à nouveau les hacks détectés)
- "Désinjecter" les DLL
- Méthodes d'injection multiples (Standard, LdrLoadDll Stub, LdrpLoadDll Stub, Thread Hijacking et Manual Map)
- Prise en charge du glisser-déposer
- Prise en charge des injections 64 bits
- Installateur automatique de dépendances Visual C++
- Exécuter les fonctions exportées après injection
Comment utiliser :
- Téléchargez et extrayez la pièce jointe
- Exécutez Extreme Injector v3.exe
- (facultatif) Cliquez sur Paramètres puis sur Démarrer en mode sécurisé pour éviter la détection anti-triche de l'injecteur lui-même.
- Tapez un nom de processus dans la case (y compris l'extension). Si vous souhaitez cibler un processus spécifique ou sélectionner par nom de fenêtre, utilisez le bouton Sélectionner .
- (Remarque) Si vous injectez dans Combat Arms, assurez-vous de taper Engine.exe
- Ajoutez les DLL souhaitées en cliquant sur le bouton Ajouter une DLL . Vous pouvez également les glisser et les déposer dans la liste des DLL.
- Vous pouvez désactiver/activer les DLL à injecter afin de pouvoir conserver vos DLL préférées sans avoir besoin de les retrouver à chaque fois.
- Allez dans Paramètres et personnalisez les paramètres à votre guise. Tout doit être simple (ne jouez pas avec les paramètres avancés à moins que vous sachiez ce que vous faites).
- (Remarque) Si vous injectez dans Combat Arms, assurez-vous de cocher Auto-Inject et démarrez le jeu.
- Cliquez sur Injecter et profitez-en ! (ou attendez que le processus démarre et laissez-le s'auto-injecter si vous avez coché auto-inject)
Veuillez expliquer les méthodes d'injection !
Cette version de l'injecteur introduit 2 nouvelles techniques d'injection.
- Standard - Il s'agit de la technique d'injection utilisée dans presque tous les injecteurs. Il utilise CreateRemoteThread et LoadLibrary et constitue la technique d'injection la plus fiable.
- LdrLoadDll Stub - Ceci est similaire à la technique d'injection standard, sauf qu'elle va 1 niveau plus loin dans LoadLibrary.
- LdrpLoadDll Stub - Cela va encore plus loin dans LdrLoadDll. Il peut planter ou provoquer des erreurs sur les systèmes d'exploitation plus récents que Windows 10, car il peut changer.
- Détournement de threads - Il s'agit d'une méthode d'injection assez stable qui reprend le code déjà en cours d'exécution pour injecter votre DLL et n'est pas utilisée par de nombreux injecteurs.
- Carte manuelle - C'est la technique d'injection la plus sécurisée. Tellement sécurisé que même Windows ne connaîtra même pas la DLL injectée. Il se peut qu'il ne fonctionne pas correctement sur les systèmes d'exploitation plus récents que Windows 10, l'injecteur vous dira quoi faire dans ce cas.
Veuillez expliquer les options de brouillage !
Avec la nouvelle version d'Extreme Injector v3, il y a beaucoup trop d'options à expliquer, j'ai donc créé des préréglages pratiques pour faciliter les choses :
Aucun - Comme son nom l'indique, cela signifie que le brouillage des DLL est complètement désactivé.
De base : cela applique un brouillage de base qui devrait fonctionner avec la plupart des DLL.
Standard : cela applique encore plus d'options de brouillage qui devraient fonctionner avec la plupart des DLL.
Extrême - Applique toutes les options de brouillage (le préréglage le meilleur/le plus puissant) qui pourraient casser certaines DLL mais devraient fonctionner avec la plupart.
Veuillez expliquer les options post-injection !
Ces techniques de post-injection sont souvent utilisées dans les hacks pour tenter d'empêcher la détection des anti-triche, mais cet injecteur peut le faire en externe si le hack ne le fait pas déjà.
- Effacer PE - Ceci efface les en-têtes PE au début de la DLL injectée, ce qui rend difficile aux anti-tricheurs d'identifier l'existence d'une DLL à un emplacement spécifique.
- Masquer le module - Ceci masque la DLL de la liste des modules du processus, donc si un anti-triche effectuait une recherche dans la liste des modules d'un processus, elle n'apparaîtrait pas.
Attention : la plupart des anti-triches modernes de nos jours peuvent toujours détecter facilement les DLL même lorsque ces options sont activées. La méthode la plus sécurisée consisterait à utiliser une carte manuelle.
Bugs/limitations connus :
- Le détournement de thread n'est pas du tout pris en charge sur XP 64 bits.
- LdrpLoadDll n'a été testé que sur XP, Vista, 7, 8, 8.1 et 10. Il ne fonctionnera probablement pas sur des versions plus récentes.
- "Créer un nouveau point d'entrée" dans les options avancées de brouillage ne prend pas en charge les DLL 64 bits.
Lorsque vous utilisez « Démarrer en mode sécurisé »....
Si votre antivirus détecte une menace/un virus lorsque vous cliquez dessus, veuillez l'ignorer ou désactiver temporairement votre antivirus, c'est un faux positif. Je n’infecterais jamais aucun utilisateur avec quoi que ce soit. Notez que vous ne devez PAS ajouter d'exclusion au dossier Temp, car de VRAIS virus qui y émergent pourraient passer.
L'injection a échoué... ?
Essayez une autre méthode d'injection et voyez ce qui se passe. N'hésitez pas à prendre une capture d'écran ou à copier et coller le message d'erreur ici afin que je puisse l'examiner. Assurez-vous de mentionner le système d'exploitation que vous utilisez.
OMG, pourquoi l'injecteur se connecte-t-il à Internet ?
Pour que les gens puissent rester informés, j'ai ajouté une simple vérification des mises à jour qui se connecte à GitHub. Il n'offre aucun lien direct et ne télécharge rien par lui-même .
Qu'est-ce que le programme d'installation des dépendances Visual C++/DirectX ?
A quoi sert la fonctionnalité des fonctions exportées ?
Veuillez vous référer à l'entrée wiki sur Github pour plus d'informations.
Exigences:
.NET Framework4
Quoi de neuf?
Changements depuis la version 3.7.3 (10 novembre 2017) :
- Correction de la poignée qui fuit lors des contrôles WOW64 (#10)
Changements depuis la version 3.7.2 (23 octobre 2017) :
- Correction de la prise en charge manuelle des cartes pour la mise à jour Windows 10 Fall Creators
Modifications depuis la version 3.7.1 (5 octobre 2017) :
- Correction d'un crash lorsque l'injecteur est exécuté avec .NET Framework 4.7
- Ajout de la prise en charge manuelle des cartes pour Windows 10 Insider Preview Build 17004
Changements depuis la version 3.7 (28 avril 2017) :
- Correction de la carte manuelle et prise en charge de LdrpLoadDll pour la mise à jour Windows 10 Creators
- Correction d'un bug critique lié à la résolution des importations (problèmes lorsque le même module est importé plusieurs fois)
- Correction d'un bug qui entraînait l'ouverture involontaire de nombreuses poignées
- Migration des ressources Visual C++ et vérification de version vers GitHub pour plus de transparence
Changements depuis la version 3.6 (5 septembre 2015) :
- Correction du support manuel des cartes pour Windows 8.1 (pour de vrai cette fois)
- Hôte de fichiers mis à jour pour les dépendances Visual C++
- Ajout d'une résolution plus agressive des dépendances des DLL Microsoft (corrige SystemFunction036 dans advapi32.dll)
Modifications depuis la version 3.5/3.5.1/3.5.2 (31 juillet 2015) :
- Correction d'une exception qui se produit sur les processus activés DEP sous Windows 10.
- Correction d'un bug avec l'interface graphique sous Options avancées pour l'injection.
- L’option Désactiver la validation SEH fait désormais réellement ce qu’elle dit.
- Correction d'un bug critique relatif au code qui résout les exportations pour les modules Windows 10.
- Correction d'un bug où une exception était levée lorsqu'aucun paramètre de fonction d'exportation n'était spécifié.
- Correction de la prise en charge manuelle des cartes pour Windows 8.1 (interrompue dans la version 3.4).
Changements depuis la version 3.4 (29 juillet 2015) :
- Correctifs de stabilité généraux (plantages avec 64 bits).
- Compatibilité mise à jour avec Windows 8.1 et 10 (la faute à Microsoft et à leurs "correctifs" de compatibilité).
- Le mode sécurisé ferme désormais l'instance précédente.
- Correction d'un bug critique qui aurait empêché les hacks utilisant des gestionnaires d'exceptions (principalement des DLL compressées/protégées) de fonctionner en mode carte manuelle.
- Ajout de la détection des dépendances DirectX.
- Ajout de la possibilité d'appeler des fonctions exportées après injection (utilisez le bouton ... à côté de la DLL répertoriée)
- Ajout d'une simple notification de mise à jour.
Changements depuis la version 3.3 (17 juin 2014) :
- Correction d'un bug où 1 cœur de processeur était utilisé parce que l'injecteur attendait que *lui-même* se ferme (non, ce n'était pas à cause d'un RAT).
- Correction d'un bug où la tentative de déchargement d'un module sur un processus 64 bits entraînait une exception.
- Correction d'un bug où l'injecteur levait une exception lors de l'écriture d'une DLL brouillée en cours d'utilisation.
- Ajout de la prise en charge de LdrpLoadDll sur Windows 8.1 Update 1 (64 bits).
- Ajout d'une dépendance manquante requise pour que l'extraction ZIP fonctionne correctement (ce qui a fait planter l'injecteur lors de l'installation de la dépendance de Visual C++ Debug).
- Ajout d'une liste de threads à la fenêtre d'informations sur le processus.
- Ajout d'une nouvelle option "Caractéristiques de la section de bande" au préréglage Extrême des options de brouillage.
- Ajout d'une nouvelle option "Mémoire de section Shift" au préréglage Extreme d'options de brouillage, devrait *significativement* améliorer la capacité des hacks à échapper à la détection anti-triche. Cette option est beaucoup plus puissante sur les DLL 32 bits, mais reste quelque peu efficace sur les DLL 64 bits.
Changements depuis la version 3.2 (9 juin 2014) :
- Correction d'un bug où l'injection automatique ne semblait pas fonctionner
- Correction d'un plantage possible dû à l'échec de l'affichage des messages lors de l'injection.
Changements depuis la version 3.1 (3 juin 2014) :
- Correction d'un bug où une boîte de message apparaissait de manière aléatoire si une dépendance Visual C++ manquait (reste du code de test)
- Correction d'un bug où la sélection de "Non" dans l'invite sous Avancé dans Méthode d'injection décochait la mauvaise case
- L'injecteur affiche désormais une boîte de message indiquant que l'injection a réussi
Modifications depuis la version 3.0 (31 mai 2014) :
- Réécriture complète à partir de zéro (aspect identique et familier des versions précédentes)
- Toutes les techniques d'injection sont désormais 100% compatibles avec les DLL 64 bits
- Glisser-déposer corrigé lors de l'exécution en tant qu'administrateur sur des systèmes d'exploitation plus récents
- Élève automatiquement sans demander si vous disposez des droits d'administrateur
- Meilleure mise à l'échelle sur les écrans avec un DPI supérieur à 96
- Ajout d'un programme d'installation de dépendances Visual C++
- La carte manuelle prend désormais en charge les DLL qui utilisent SEH pour fonctionner (meilleure prise en charge du packer, par exemple Themida, Enigma, etc.)
- Nouvelle technique d'injection : LdrpLoadDll
- Meilleur rapport d’exceptions/erreurs
- Nouveau moteur de brouillage, davantage de méthodes de brouillage
- Suppression de "Ajouter des données aléatoires" car cela ne fait que gaspiller de l'espace disque et est inefficace
- Détection améliorée des différentes versions du système d'exploitation
- Génération de code assembleur dynamique (optimisé par AsmJit)
- Processus séparé, gestionnaire de threads et de fenêtres, ne repose plus sur la classe .NET Process
- "Démarrer en mode sécurisé" crée une instance encore plus "sécurisée" d'Extreme Injector
Crédits :
DarthTon - Meilleur code de carte manuel (codé à l'origine en C++, porté en C# par moi, sous licence MIT).
Darawk - Concept de code de détournement de thread.
Analyses antivirus :
VirusTotal
Si votre antivirus détecte cela comme un virus, ignorez-le ou ajoutez une exclusion. Ce n'est pas un virus, vous pouvez l'exécuter dans un bac à sable et enregistrer tout ce qu'il fait, c'est inoffensif. Une fois que l’injecteur deviendra plus populaire, il sera étiqueté comme « logiciel à risque ». Cela signifie que son utilisation peut être risquée car les DLL que vous injectez pourraient être malveillantes. Je ne suis pas responsable des hacks que vous téléchargez.
Si vous obtenez « System.Expection : la méthode d'injection utilisée a renvoyé NULL », veuillez cliquer avec le bouton droit sur la DLL que vous injectez > Propriétés > Débloquer > OK ou utilisez l'injection manuelle de carte.