Repositori ini berisi dependensi untuk Visual C++ Runtime (Debug) bersama dengan file dasar lainnya yang diperlukan untuk dukungan pemeriksaan versi.
Semua dependensi Visual C++ ditandatangani secara digital oleh Microsoft dan belum diubah dengan cara apa pun. Anda dapat memverifikasi ini dengan memeriksa tanda tangan digital setiap DLL dalam setiap file ZIP dengan memeriksa Properties > Digital Signatures > Details.
MPGH
Github
Untuk melaporkan bug atau masalah apa pun pada injektor, silakan buat Masalah di Github atau laporkan di forum yang sesuai.
BTC: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
Fitur:
- GUI yang penuh warna dan dapat disesuaikan
- Daftar Proses
- Injeksi multi-DLL (dengan opsi untuk mengaktifkan/menonaktifkan DLL yang akan disuntikkan)
- Suntikan Otomatis
- Suntikan Siluman
- Tutup saat penyuntikan
- DLL Scrambling (mengacak DLL saat injeksi untuk membuat peretasan lebih sulit dideteksi dan membuat peretasan yang terdeteksi berfungsi kembali)
- DLL 'Batalkan injeksi'
- Metode injeksi mutiple (Standar, LdrLoadDll Stub, LdrpLoadDll Stub, Pembajakan Thread dan Peta Manual)
- Seret dan lepas dukungan
- Dukungan injeksi 64-bit
- Penginstal ketergantungan Visual C++ otomatis
- Jalankan fungsi yang diekspor setelah injeksi
Cara menggunakan:
- Unduh dan ekstrak lampirannya
- Jalankan Extreme Injector v3.exe
- (opsional) Klik Pengaturan lalu Mulai dalam Mode Aman untuk menghindari deteksi Anti-Cheat pada injektor itu sendiri.
- Ketikkan nama proses ke dalam kotak (termasuk ekstensinya). Jika Anda ingin menargetkan proses tertentu atau memilih berdasarkan nama jendela, gunakan tombol Pilih .
- (Catatan) Jika Anda menginjeksi ke Combat Arms, pastikan untuk mengetik Engine.exe
- Tambahkan DLL yang Anda inginkan dengan mengklik tombol Tambah DLL . Anda juga dapat menarik dan melepasnya ke dalam daftar DLL.
- Anda dapat menonaktifkan/mengaktifkan DLL mana yang akan dimasukkan sehingga Anda dapat menyimpan DLL favorit Anda tanpa perlu menemukannya setiap saat.
- Masuk ke Pengaturan dan sesuaikan pengaturan sesuai keinginan Anda. Semuanya harus berjalan lancar (jangan main-main dengan pengaturan Lanjutan kecuali Anda tahu apa yang Anda lakukan).
- (Catatan) Jika kamu menginjeksi ke Combat Arms, pastikan untuk mencentang Auto-Inject dan mulai permainan.
- Klik Suntik dan nikmatilah! (atau tunggu prosesnya dimulai dan biarkan injeksi otomatis jika Anda mencentang injek otomatis)
Tolong jelaskan Metode Injeksi!
Versi injektor ini memperkenalkan 2 teknik injeksi baru.
- Standar - Ini adalah teknik injeksi yang digunakan di hampir setiap injektor di luar sana. Ia menggunakan CreateRemoteThread dan LoadLibrary dan merupakan teknik injeksi yang paling andal.
- LdrLoadDll Stub - Ini mirip dengan teknik injeksi Standar kecuali teknik ini masuk 1 level lebih dalam ke LoadLibrary.
- LdrpLoadDll Stub - Ini bahkan melangkah lebih dalam ke LdrLoadDll. Ini mungkin crash atau menyebabkan kesalahan pada OS yang lebih baru dari Windows 10 karena dapat berubah.
- Pembajakan Thread - Ini adalah metode injeksi yang cukup stabil yang mengambil alih kode yang sudah dieksekusi untuk menginjeksi DLL Anda dan tidak digunakan oleh banyak injektor.
- Peta Manual - Ini adalah teknik injeksi paling aman. Sangat aman bahkan Windows pun tidak akan tahu tentang DLL yang disuntikkan. Ini mungkin tidak berfungsi dengan baik pada OS yang lebih baru dari Windows 10, Anda akan diberitahu apa yang harus dilakukan oleh injektor dalam kasus tersebut.
Tolong jelaskan Opsi Perebutan!
Dengan versi baru Extreme Injector v3, ada terlalu banyak opsi untuk dijelaskan, jadi saya telah membuat preset praktis untuk mempermudah:
Tidak Ada - Sesuai dengan namanya, ini berarti pengacakan DLL dinonaktifkan sepenuhnya.
Dasar - Ini menerapkan pengacakan dasar yang dapat digunakan pada sebagian besar DLL.
Standar - Ini menerapkan lebih banyak opsi pengacakan yang dapat digunakan dengan sebagian besar DLL.
Ekstrim - Menerapkan semua opsi pengacakan (preset terbaik/terkuat) yang dapat merusak beberapa DLL tetapi dapat berfungsi pada sebagian besar DLL.
Tolong jelaskan Opsi Pasca-Injeksi!
Teknik pasca-injeksi ini sering terlihat dalam peretasan untuk mencoba mencegah deteksi dari anti-cheat tetapi injektor ini dapat melakukannya secara eksternal jika peretas belum melakukannya.
- Hapus PE - Ini menghapus header PE di awal DLL yang disuntikkan, sehingga menyulitkan anti-cheat untuk mengidentifikasi bahwa DLL ada di lokasi tertentu.
- Sembunyikan Modul - Ini menyembunyikan DLL dari daftar modul proses sehingga jika anti-cheat mencari melalui daftar modul proses, itu tidak akan muncul.
Peringatan: Kebanyakan anti-cheat modern saat ini masih dapat dengan mudah mendeteksi DLL meskipun opsi ini diaktifkan. Metode yang paling aman adalah menggunakan peta manual.
Bug/keterbatasan yang diketahui:
- Pembajakan Thread tidak didukung sama sekali di XP 64-bit.
- LdrpLoadDll hanya diuji pada XP, Vista, 7, 8, 8.1 dan 10. Ini mungkin tidak akan berfungsi pada sesuatu yang lebih baru dari itu.
- "Buat titik masuk baru" di bawah pengacakan opsi lanjutan tidak mendukung DLL 64-bit.
Saat menggunakan 'Mulai dalam Mode Aman'....
Jika anti-virus Anda mendeteksi ancaman/virus ketika Anda mengkliknya, harap abaikan saja atau nonaktifkan anti-virus Anda untuk sementara, itu adalah positif palsu. Saya tidak akan pernah menginfeksi pengguna mana pun dengan apa pun. Perhatikan bahwa Anda TIDAK boleh menambahkan pengecualian ke folder Temp karena virus NYATA apa pun yang muncul di sana mungkin bisa masuk.
Injeksi gagal...?
Coba metode injeksi lain dan lihat apa yang terjadi. Jangan ragu untuk mengambil tangkapan layar atau menyalin dan menempelkan pesan kesalahan di sini agar saya dapat memeriksanya. Pastikan untuk menyebutkan OS apa yang Anda jalankan.
OMG kok injektornya nyambung ke internet?
Agar orang-orang tetap mendapatkan informasi terbaru, saya telah menambahkan pemeriksaan pembaruan sederhana yang terhubung ke GitHub. Ia tidak menawarkan tautan langsung atau mengunduh apa pun dengan sendirinya .
Apa penginstal ketergantungan Visual C++/DirectX?
Apa kegunaan fitur fungsi yang diekspor?
Silakan merujuk ke entri wiki di Github untuk informasi lebih lanjut.
Persyaratan:
.NET Kerangka 4
Apa yang baru?
Perubahan sejak versi 3.7.3 (10 November 2017):
- Memperbaiki pegangan yang bocor dari pemeriksaan WOW64 (#10)
Perubahan sejak versi 3.7.2 (23 Oktober 2017):
- Memperbaiki dukungan peta manual untuk Windows 10 Fall Creators Update
Perubahan sejak versi 3.7.1 (5 Oktober 2017):
- Memperbaiki kerusakan saat injektor dijalankan dengan .NET Framework 4.7
- Menambahkan dukungan peta manual untuk Windows 10 Insider Preview Build 17004
Perubahan sejak versi 3.7 (28 April 2017):
- Memperbaiki peta manual dan dukungan LdrpLoadDll untuk Pembaruan Windows 10 Creators
- Memperbaiki bug kritis terkait resolusi impor (masalah saat modul yang sama diimpor beberapa kali)
- Memperbaiki bug yang menyebabkan banyak pegangan terbuka secara tidak sengaja
- Migrasi sumber daya Visual C++ dan pemeriksaan versi ke GitHub untuk transparansi lebih lanjut
Perubahan sejak versi 3.6 (5 September 2015):
- Memperbaiki dukungan peta manual untuk Windows 8.1 (kali ini nyata)
- Host file yang diperbarui untuk dependensi Visual C++
- Menambahkan penyelesaian ketergantungan yang lebih agresif pada Microsoft DLL (memperbaiki SystemFunction036 di advapi32.dll)
Perubahan sejak versi 3.5/3.5.1/3.5.2 (31 Juli 2015):
- Memperbaiki pengecualian yang terjadi pada proses yang mengaktifkan DEP di Windows 10.
- Memperbaiki bug dengan GUI di bawah Opsi Lanjutan untuk injeksi.
- Opsi Nonaktifkan Validasi SEH sekarang benar-benar melakukan apa yang dikatakannya.
- Memperbaiki bug kritis terkait kode yang menyelesaikan ekspor untuk modul Windows 10.
- Memperbaiki bug di mana pengecualian akan muncul ketika tidak ada parameter fungsi ekspor yang ditentukan.
- Memperbaiki dukungan peta manual untuk Windows 8.1 (rusak di 3.4).
Perubahan sejak versi 3.4 (29 Juli 2015):
- Perbaikan stabilitas umum (macet dengan 64-bit).
- Kompatibilitas yang diperbarui dengan Windows 8.1 dan 10 (salahkan Microsoft dan "perbaikan" kompatibilitasnya).
- Mode Aman sekarang menutup contoh sebelumnya.
- Memperbaiki bug kritis yang mencegah peretasan menggunakan penangan pengecualian (terutama DLL yang dikemas/dilindungi) agar tidak bekerja dalam mode peta manual.
- Menambahkan deteksi ketergantungan DirectX.
- Menambahkan kemampuan untuk memanggil fungsi yang diekspor setelah injeksi (gunakan tombol ... di sebelah DLL yang terdaftar)
- Menambahkan pemberitahuan pembaruan sederhana.
Perubahan sejak versi 3.3 (17 Juni 2014):
- Memperbaiki bug di mana 1 inti CPU digunakan karena injektor menunggu *dengan sendirinya* menutup (bukan, itu bukan karena RAT).
- Memperbaiki bug ketika mencoba membongkar modul pada proses 64-bit menghasilkan pengecualian.
- Memperbaiki bug di mana injektor mengeluarkan pengecualian dari penulisan DLL acak yang sedang digunakan.
- Menambahkan dukungan untuk LdrpLoadDll pada Pembaruan Windows 8.1 1 (64-bit).
- Menambahkan ketergantungan yang hilang yang diperlukan agar ekstraksi ZIP berfungsi dengan benar (membuat injektor mogok selama instalasi ketergantungan Visual C++ Debug).
- Menambahkan daftar utas ke jendela informasi proses.
- Menambahkan opsi "Karakteristik bagian strip" baru ke preset opsi pengacakan Ekstrim.
- Menambahkan opsi "Pergeseran bagian memori" baru ke preset opsi pengacakan Ekstrim, seharusnya *secara signifikan* meningkatkan kemampuan peretasan untuk menghindari deteksi anti-cheat. Opsi ini jauh lebih kuat pada DLL 32-bit, namun masih cukup efektif pada DLL 64-bit.
Perubahan sejak versi 3.2 (9 Juni 2014):
- Memperbaiki bug di mana injeksi otomatis sepertinya tidak berfungsi
- Mengatasi kemungkinan kerusakan akibat pesan yang gagal ditampilkan selama injeksi
Perubahan sejak versi 3.1 (3 Juni 2014):
- Memperbaiki bug di mana kotak pesan akan muncul secara acak jika ketergantungan Visual C++ hilang (sisa dari kode pengujian)
- Memperbaiki bug ketika memilih "Tidak" dari perintah di bawah Metode Injeksi Tingkat Lanjut akan menghapus centang pada kotak yang salah
- Injector sekarang menampilkan kotak pesan yang menyatakan bahwa injeksi berhasil
Perubahan sejak versi 3.0 (31 Mei 2014):
- Selesaikan penulisan ulang dari awal (tampilan yang sama dan familier dari versi sebelumnya)
- Semua teknik injeksi sekarang 100% kompatibel dengan DLL 64-bit
- Drag-and-drop diperbaiki ketika dijalankan sebagai administrator pada OS yang lebih baru
- Secara otomatis mengangkat tanpa menanyakan apakah ia mengetahui Anda memiliki hak administrator
- Penskalaan yang lebih baik pada tampilan dengan DPI lebih tinggi dari 96
- Menambahkan Penginstal Ketergantungan Visual C++
- Peta manual sekarang mendukung DLL yang menggunakan SEH untuk bekerja (dukungan pengepakan yang lebih baik, misalnya Themida, Enigma, dll)
- Teknik injeksi baru: LdrpLoadDll
- Pelaporan pengecualian/kesalahan yang lebih baik
- Mesin pengacak baru, metode pengacakan lebih banyak
- Menghapus "Tambahkan Data Acak" karena hanya membuang-buang ruang disk dan tidak efektif
- Peningkatan deteksi versi OS yang berbeda
- Pembuatan kode perakitan dinamis (didukung oleh AsmJit)
- Proses terpisah, pengelola thread dan jendela, tidak lagi bergantung pada kelas Proses .NET
- "Mulai dalam Mode Aman" menciptakan instance Extreme Injector yang lebih "aman".
Kredit:
DarthTon - Kode peta manual yang lebih baik (awalnya dikodekan dalam C++, porting ke C# oleh saya, berlisensi di bawah MIT).
Darawk - Konsep kode pembajakan thread.
Pemindaian Virus:
Total Virus
Jika anti-virus Anda mendeteksi ini sebagai virus, abaikan saja atau tambahkan pengecualian. Ini bukan virus, Anda dapat menjalankannya di bawah kotak pasir dan mencatat setiap hal yang dilakukannya, tidak berbahaya. Setelah injektor menjadi lebih populer, ia akan diberi label sebagai "riskware". Artinya, menggunakannya bisa berisiko karena DLL yang Anda masukkan bisa jadi berbahaya. Saya tidak bertanggung jawab atas peretasan yang Anda unduh.
Jika Anda mendapatkan "System.Expection: Metode injeksi yang digunakan mengembalikan NULL", silakan klik kanan pada DLL yang Anda suntikkan > Properties > Buka Blokir > OK atau gunakan injeksi Peta Manual.