このリポジトリには、Visual C++ ランタイム (デバッグ) の依存関係と、バージョン チェックのサポートに必要な他の基本ファイルが含まれています。
すべての Visual C++ 依存関係は Microsoft によってデジタル署名されており、いかなる方法でも改ざんされていません。これを確認するには、[プロパティ] > [デジタル署名] > [詳細] をチェックして、各 ZIP ファイル内の各 DLL のデジタル署名を確認します。
MPGH
ギットハブ
インジェクターに関するバグや問題を報告するには、Github で問題を作成するか、適切なフォーラムで報告してください。
BTC: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
特徴:
- カラフルでカスタマイズ可能な GUI
- プロセス一覧
- マルチ DLL インジェクション (DLL のインジェクションを有効/無効にするオプション付き)
- 自動注入
- ステルスインジェクション
- 注入時に閉じる
- DLL スクランブル (インジェクション時に DLL をスクランブルして、ハッキングの検出を困難にし、検出されたハッキングを再び機能させる)
- DLL を「注入しない」
- 複数の注入方法 (標準、LdrLoadDll スタブ、LdrpLoadDll スタブ、スレッド ハイジャック、および手動マップ)
- ドラッグアンドドロップのサポート
- 64ビットインジェクションのサポート
- 自動 Visual C++ 依存関係インストーラー
- インジェクション後にエクスポートされた関数を実行する
使用方法:
- 添付ファイルをダウンロードして抽出します
- Extreme Injector v3.exe を実行します。
- (オプション) [設定] をクリックし、 [セキュア モードで開始] をクリックして、インジェクター自体のアンチチート検出を回避します。
- ボックスにプロセス名を入力します (拡張子を含む)。特定のプロセスをターゲットにするか、ウィンドウ名で選択する場合は、 「選択」ボタンを使用します。
- (注) Combat Arms に注入する場合は、必ずEngine.exeと入力してください。
- [DLL の追加]ボタンをクリックして、必要な DLL を追加します。 DLL リストにドラッグ アンド ドロップすることもできます。
- どの DLL を注入するかを無効/有効にできるため、毎回見つける必要がなく、お気に入りの DLL を保持できます。
- [設定]に移動し、好みに合わせて設定をカスタマイズします。すべてが簡単である必要があります (何をしているのかわからない場合は、[詳細設定] をいじらないでください)。
- (注) Combat Arms に注入する場合は、必ずAuto-Injectにチェックを入れてゲームを開始してください。
- [挿入] をクリックして楽しんでください。 (または、自動挿入にチェックを入れた場合は、プロセスが開始するのを待って自動挿入させます)
注射方法を詳しく教えてください!
このバージョンのインジェクターには、2 つの新しい注入技術が導入されています。
- 標準 - これは、ほぼすべてのインジェクターで使用されている注入技術です。これは CreateRemoteThread と LoadLibrary を使用し、最も信頼性の高い注入手法です。
- LdrLoadDll スタブ - これは、LoadLibrary に 1 レベル深く入ることを除いて、標準の注入手法に似ています。
- LdrpLoadDll スタブ - これは LdrLoadDll のさらに深いレベルに進みます。 Windows 10 より新しい OS では変更される可能性があるため、クラッシュしたりエラーが発生したりする可能性があります。
- スレッド ハイジャック - これは、既に実行中のコードを引き継いで DLL を注入する非常に安定した注入方法であり、多くのインジェクターでは使用されません。
- 手動マップ - これは最も安全な注入手法です。非常に安全なので、Windows でさえ、挿入された DLL についてさえ認識しません。 Windows 10 より新しい OS では正しく動作しない可能性があります。その場合、インジェクターによって何をすべきかが指示されます。
スクランブルオプションについて説明してください!
Extreme Injector v3 の新しいバージョンでは、説明するにはオプションが多すぎるため、作業を簡単にするために便利なプリセットを作成しました。
なし - 名前が示すように、DLL スクランブルが完全に無効になっていることを意味します。
基本 - これは、ほとんどの DLL で動作する基本的なスクランブルを適用します。
標準 - これは、ほとんどの DLL で動作するさらに多くのスクランブル オプションを適用します。
Extreme - 一部の DLL が壊れる可能性がありますが、ほとんどの DLL では機能するすべてのスクランブル オプション (最良/最強のプリセット) を適用します。
ポストインジェクトオプションについて説明してください。
これらのポストインジェクト手法は、アンチチートによる検出を防ぐためにハッキング内でよく見られますが、ハッキングがまだ実行していない場合、このインジェクターは外部から実行できます。
- PE の消去 - これにより、挿入された DLL の先頭にある PE ヘッダーが消去され、特定の場所に DLL が存在することをアンチチートが識別することが困難になります。
- モジュールの非表示 - これにより、プロセスのモジュール リストから DLL が非表示になり、アンチチートがプロセスのモジュール リストを検索しても、DLL は表示されなくなります。
警告: 最近のほとんどの最新のアンチチートは、これらのオプションが有効になっている場合でも、DLL を簡単に検出できます。最も安全な方法は、手動マップを使用することです。
既知のバグ/制限:
- XP 64 ビットでは、スレッド ハイジャックはまったくサポートされていません。
- LdrpLoadDll は XP、Vista、7、8、8.1、10 でのみテストされています。おそらくそれより新しいものでは動作しません。
- スクランブル詳細オプションの「新しいエントリポイントの作成」は 64 ビット DLL をサポートしていません。
「セキュアモードで起動」を使用する場合...
クリックしたときにウイルス対策ソフトが脅威/ウイルスを検出した場合は、それを無視するか、ウイルス対策ソフトを一時的に無効にしてください。これは誤検知です。私はユーザーに何かを感染させるつもりはありません。 Temp フォルダーに出現する本物のウイルスが侵入する可能性があるため、Temp フォルダーに除外設定を追加しないでください。
注射失敗…?
別の注入方法を試して、何が起こるかを確認してください。ご自由にスクリーンショットを撮るか、ここにエラー メッセージをコピーして貼り付けてください。調査できるようになります。実行している OS を必ず明記してください。
ああ、なぜインジェクターがインターネットに接続しているのですか?
人々が常に最新の情報を入手できるように、GitHub に接続する簡単な更新チェックを追加しました。直接リンクを提供したり、それ自体をダウンロードしたりすることはありません。
Visual C++/DirectX 依存インストーラーとは何ですか?
エクスポートされた関数機能は何に役立ちますか?
詳細については、Github の wiki エントリを参照してください。
要件:
.NETフレームワーク4
新着情報?
バージョン 3.7.3 (2017 年 11 月 10 日) 以降の変更点:
- WOW64 チェックによる漏れのあるハンドルを修正 (#10)
バージョン 3.7.2 (2017 年 10 月 23 日) 以降の変更点:
- Windows 10 Fall Creators Update の手動マップのサポートを修正しました
バージョン 3.7.1 (2017 年 10 月 5 日) 以降の変更点:
- .NET Framework 4.7 でインジェクターを実行するとクラッシュする問題を修正しました。
- Windows 10 Insider Preview ビルド 17004 の手動マップのサポートを追加しました
バージョン 3.7 (2017 年 4 月 28 日) 以降の変更点:
- Windows 10 Creators Update の手動マップと LdrpLoadDll のサポートを修正しました
- インポートの解決に関する重大なバグを修正しました (同じモジュールが複数回インポートされた場合の問題)
- 多くのハンドルが意図せず開かれてしまうバグを修正しました
- Visual C++ リソースとバージョン チェックを GitHub に移行して透明性を高める
バージョン 3.6 (2015 年 9 月 5 日) 以降の変更点:
- Windows 8.1 の手動マップのサポートを修正 (今回は実際に)
- Visual C++ 依存関係のファイル ホストを更新しました
- Microsoft DLL のより積極的な依存関係解決を追加しました (advapi32.dll の SystemFunction036 を修正)
バージョン 3.5/3.5.1/3.5.2 (2015 年 7 月 31 日) 以降の変更点:
- Windows 10 上の DEP が有効なプロセスで発生する例外を修正しました。
- インジェクションの詳細オプションでの GUI のバグを修正しました。
- 「SEH 検証を無効にする」オプションは、実際にその内容を実行するようになりました。
- Windows 10 モジュールのエクスポートを解決するコードに関連する重大なバグを修正しました。
- エクスポート関数のパラメータが指定されていない場合に例外がスローされるバグを修正しました。
- Windows 8.1 の手動マップのサポートを修正しました (3.4 で壊れました)。
バージョン 3.4 (2015 年 7 月 29 日) 以降の変更点:
- 一般的な安定性の修正 (64 ビットでのクラッシュ)。
- Windows 8.1 および 10 との互換性を更新しました (Microsoft とその互換性「修正」のせいです)。
- セキュア モードは前のインスタンスを閉じるようになりました。
- 手動マップ モードで例外ハンドラー (主にパック/保護された DLL) を使用したハッキングが機能しない可能性がある重大なバグを修正しました。
- DirectX 依存関係の検出を追加しました。
- 注入後にエクスポートされた関数を呼び出す機能を追加しました (リストされた DLL の横にある [...] ボタンを使用します)
- 簡易アップデート通知を追加しました。
バージョン 3.3 (2014 年 6 月 17 日) 以降の変更点:
- インジェクターが *自体* 閉じるのを待っていたために 1 CPU コアが使用されていたバグを修正しました (いいえ、RAT が原因ではありませんでした)。
- 64 ビット プロセスでモジュールをアンロードしようとすると例外が発生するバグを修正しました。
- 使用中のスクランブルされた DLL の書き込みによりインジェクターが例外をスローするバグを修正しました。
- Windows 8.1 Update 1 (64 ビット) での LdrpLoadDll のサポートが追加されました。
- ZIP 抽出が正しく機能するために必要な不足している依存関係を追加しました (Visual C++ デバッグ依存関係のインストール中にインジェクターがクラッシュしました)。
- プロセス情報ウィンドウにスレッドリストを追加しました。
- スクランブル オプションの Extreme プリセットに、新しい「セクション特性のストリップ」オプションが追加されました。
- 新しい「シフト セクション メモリ」オプションをスクランブル オプションの Extreme プリセットに追加しました。これにより、ハッキングによるアンチチート検出を回避する能力が *大幅に向上します。このオプションは 32 ビット DLL でははるかに強力ですが、64 ビット DLL でもある程度効果的です。
バージョン 3.2 (2014 年 6 月 9 日) 以降の変更点:
- 自動インジェクトが機能しないように見えるバグを修正しました
- インジェクション中にメッセージが表示されないことによって発生する可能性のあるクラッシュに対処しました。
バージョン 3.1 (2014 年 6 月 3 日) 以降の変更点:
- Visual C++ の依存関係が欠落している (テスト コードの残り) 場合にメッセージ ボックスがランダムに表示されるバグを修正しました。
- 「注入方法の詳細」の下のプロンプトで「いいえ」を選択すると、間違ったボックスのチェックが外されるバグを修正しました
- インジェクターは、注入が成功したことを示すメッセージ ボックスを表示するようになりました。
バージョン 3.0 (2014 年 5 月 31 日) 以降の変更点:
- 最初から完全に書き直しました (以前のバージョンと同じ、見慣れた外観)
- すべてのインジェクション手法が 64 ビット DLL と 100% 互換性を持つようになりました。
- 新しい OS で管理者として実行した場合のドラッグ アンド ドロップが修正されました
- あなたが管理者権限を持っていることを認識しているかどうかを尋ねることなく自動的に昇格します
- DPI が 96 を超えるディスプレイでのスケーリングの向上
- Visual C++ 依存関係インストーラーを追加しました
- 手動マップは、SEH を使用して動作する DLL をサポートするようになりました (Themida、Enigma などのより優れたパッカー サポート)。
- 新しい注入手法: LdrpLoadDll
- 例外/エラーレポートの改善
- 新しいスクランブル エンジン、より多くのスクランブル方法
- 「ランダムデータの追加」はディスクスペースを無駄にするだけで効果がないため削除しました。
- 異なる OS バージョンの検出の向上
- 動的アセンブリ コード生成 (AsmJit による)
- 独立したプロセス、スレッド、ウィンドウ マネージャーは、.NET Process クラスに依存しなくなりました。
- 「セキュアモードで開始」は、Extreme Injector のさらに「安全な」インスタンスを作成します
クレジット:
DarthTon - より良い手動マップ コード (元々は C++ でコーディングされ、私によって C# に移植され、MIT の下でライセンス供与されました)。
Darawk - スレッドハイジャックコードのコンセプト。
ウイルススキャン:
ウイルス合計
ウイルス対策ソフトがこれをウイルスとして検出した場合は、無視するか、除外を追加してください。これはウイルスではありません。サンドボックス内で実行し、実行するすべてのことをログに記録できます。無害です。インジェクターの人気がさらに高まると、「リスクウェア」というラベルが付けられるようになります。これは、挿入する DLL が悪意のあるものである可能性があるため、これを使用するのは危険である可能性があることを意味します。私はあなたがダウンロードしたハッキングについては責任を負いません。
「System.Expection: 使用された挿入メソッドが NULL を返しました」というメッセージが表示された場合は、挿入している DLL を右クリック > [プロパティ] > [ブロック解除] > [OK] を選択するか、手動マップ挿入を使用してください。