이 리포지토리에는 버전 확인 지원에 필요한 기타 기본 파일과 함께 Visual C++ 런타임(디버그)에 대한 종속성이 포함되어 있습니다.
모든 Visual C++ 종속 항목은 Microsoft에서 디지털 서명되었으며 어떠한 방식으로도 변조되지 않았습니다. 속성 > 디지털 서명 > 세부 정보를 확인하여 각 ZIP 파일 내 각 DLL의 디지털 서명을 확인하여 이를 확인할 수 있습니다.
MPGH
Github
인젝터 관련 버그나 문제를 보고하려면 Github에서 문제를 생성하거나 해당 포럼에 보고해 주세요.
BTC: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
특징:
- 다채롭고 사용자 정의 가능한 GUI
- 프로세스 목록
- 다중 DLL 주입(주입할 DLL을 활성화/비활성화하는 옵션 포함)
- 자동 주사
- 스텔스 인젝션
- 주입 시 닫힘
- DLL 스크램블링(인젝션 시 DLL을 스크램블하여 해킹을 탐지하기 어렵게 만들고 탐지된 해킹이 다시 작동하도록 함)
- DLL '삽입 취소'
- 다중 주입 방법(표준, LdrLoadDll Stub, LdrpLoadDll Stub, 스레드 하이재킹 및 수동 맵)
- 드래그 앤 드롭 지원
- 64비트 주입 지원
- 자동 Visual C++ 종속성 설치 프로그램
- 주입 후 내보낸 기능 실행
사용 방법:
- 첨부파일을 다운로드하고 추출하세요.
- Extreme Injector v3.exe 실행
- (선택 사항) 인젝터 자체의 Anti-Cheat 감지를 방지하려면 설정을 클릭한 다음 보안 모드에서 시작을 클릭합니다.
- 상자에 프로세스 이름(확장자 포함)을 입력합니다. 특정 프로세스를 대상으로 하거나 창 이름으로 선택하려면 선택 버튼을 사용하세요.
- (주의) Combat Arms에 주입하는 경우 반드시 Engine.exe 를 입력해주세요.
- DLL 추가 버튼을 클릭하여 원하는 DLL을 추가합니다. DLL 목록에 끌어서 놓을 수도 있습니다.
- 삽입할 DLL을 비활성화/활성화할 수 있으므로 매번 찾을 필요 없이 즐겨찾는 DLL을 유지할 수 있습니다.
- 설정 으로 이동하여 원하는 대로 설정을 맞춤설정하세요. 모든 것이 간단해야 합니다(무엇을 하고 있는지 모르는 경우 고급 설정을 사용하지 마십시오).
- (주의) Combat Arms에 주입하는 경우 반드시 Auto-Inject를 체크하고 게임을 시작하세요.
- 주입을 클릭하고 즐기세요! (또는 자동 주입을 선택한 경우 프로세스가 시작될 때까지 기다렸다가 자동 주입되도록 하십시오)
주사방법을 설명해주세요!
이 버전의 인젝터에는 2가지 새로운 주입 기술이 도입되었습니다.
- 표준 - 이것은 거의 모든 인젝터에 사용되는 주입 기술입니다. CreateRemoteThread 및 LoadLibrary를 사용하며 가장 안정적인 주입 기술입니다.
- LdrLoadDll Stub - 이는 LoadLibrary에 1레벨 더 깊이 들어간다는 점을 제외하면 표준 주입 기술과 유사합니다.
- LdrpLoadDll 스텁 - LdrLoadDll에 대해 한 단계 더 깊이 들어가 있습니다. 변경될 수 있으므로 Windows 10보다 최신 OS에서는 충돌이 발생하거나 오류가 발생할 수 있습니다.
- 스레드 하이재킹(Thread Hijacking) - 이는 DLL을 주입하기 위해 이미 실행 중인 코드를 인계받아 많은 인젝터에서 사용되지 않는 매우 안정적인 주입 방법입니다.
- 수동 맵 - 가장 안전한 주입 기술입니다. Windows조차도 주입된 DLL에 대해 알 수 없을 정도로 안전합니다. Windows 10보다 최신 OS에서는 제대로 작동하지 않을 수 있으며, 이 경우 인젝터에서 수행할 작업을 알려드립니다.
스크램블 옵션에 대해 설명해주세요!
Extreme Injector v3의 새 버전에는 설명할 옵션이 너무 많기 때문에 작업을 더 쉽게 하기 위해 편리한 사전 설정을 만들었습니다.
없음 - 이름에서 알 수 있듯이 DLL 스크램블링이 완전히 비활성화됨을 의미합니다.
기본 - 대부분의 DLL에서 작동하는 기본 스크램블링을 적용합니다.
표준 - 대부분의 DLL에서 작동하는 더 많은 스크램블링 옵션을 적용합니다.
Extreme - 일부 DLL을 손상시킬 수 있지만 대부분의 DLL에서 작동하는 모든 스크램블링 옵션(최고/가장 강력한 사전 설정)을 적용합니다.
주입 후 옵션에 대해 설명해주세요!
이러한 주입 후 기술은 치트 방지 장치의 감지를 방지하기 위해 해킹 내에서 종종 볼 수 있지만, 해킹이 아직 수행하지 않은 경우 이 인젝터는 외부에서 수행할 수 있습니다.
- PE 지우기 - 주입된 DLL의 시작 부분에서 PE 헤더를 지워 안티 치트가 특정 위치에 DLL이 존재하는지 식별하기 어렵게 만듭니다.
- 모듈 숨기기 - 프로세스의 모듈 목록에서 DLL을 숨기므로 치트 방지 프로그램이 프로세스의 모듈 목록을 검색하는 경우 DLL이 나타나지 않습니다.
경고: 요즘 대부분의 최신 치트 방지 프로그램은 이러한 옵션이 활성화된 경우에도 DLL을 쉽게 감지할 수 있습니다. 가장 안전한 방법은 수동 지도를 사용하는 것입니다.
알려진 버그/제한사항:
- XP 64비트에서는 스레드 하이재킹이 전혀 지원되지 않습니다.
- LdrpLoadDll은 XP, Vista, 7, 8, 8.1 및 10에서만 테스트되었습니다. 아마도 그보다 새로운 버전에서는 작동하지 않을 것입니다.
- 스크램블링 고급 옵션 아래의 "새 진입점 만들기"는 64비트 DLL을 지원하지 않습니다.
'보안 모드에서 시작'을 사용하는 경우....
안티 바이러스가 위협/바이러스를 클릭했을 때 이를 탐지하면 이를 무시하거나 일시적으로 안티 바이러스를 비활성화하십시오. 이는 오탐지입니다. 나는 어떤 사용자에게도 어떤 것도 감염시키지 않을 것입니다. Temp 폴더에 나타나는 실제 바이러스는 통과할 수 있으므로 제외 항목을 Temp 폴더에 추가하면 안 됩니다.
주사실패..?
다른 주입 방법을 시도해보고 어떤 일이 일어나는지 확인하십시오. 스크린샷을 찍으시거나 여기에 오류 메시지를 복사하여 붙여넣으시면 제가 살펴볼 수 있습니다. 실행 중인 OS가 무엇인지 언급하세요.
아, 인젝터는 왜 인터넷에 연결되어 있는 걸까요?
사람들이 최신 상태를 유지할 수 있도록 GitHub에 연결되는 간단한 업데이트 확인을 추가했습니다. 직접 링크를 제공하거나 자체적으로 아무것도 다운로드하지 않습니다 .
Visual C++/DirectX 종속성 설치 프로그램이란 무엇입니까?
내보낸 함수 기능은 어떤 용도로 유용합니까?
자세한 내용은 Github의 wiki 항목을 참조하세요.
요구사항:
.NET 프레임워크 4
새로운 소식은 무엇인가요?
버전 3.7.3(2017년 11월 10일) 이후 변경 사항:
- WOW64 검사에서 핸들 누출 문제 수정(#10)
버전 3.7.2(2017년 10월 23일) 이후 변경 사항:
- Windows 10 Fall Creators Update에 대한 수동 지도 지원을 수정했습니다.
버전 3.7.1(2017년 10월 5일) 이후 변경 사항:
- .NET Framework 4.7에서 인젝터를 실행할 때 충돌이 발생하는 문제를 수정했습니다.
- Windows 10 Insider Preview Build 17004에 대한 수동 지도 지원이 추가되었습니다.
버전 3.7(2017년 4월 28일) 이후 변경 사항:
- Windows 10 Creators Update에 대한 수동 맵 및 LdrpLoadDll 지원을 수정했습니다.
- 가져오기 해결과 관련된 중요한 버그 수정(동일한 모듈을 여러 번 가져올 때 발생하는 문제)
- 의도치 않게 많은 핸들이 열리는 버그가 수정되었습니다.
- 투명성 향상을 위해 Visual C++ 리소스 및 버전 확인을 GitHub로 마이그레이션
버전 3.6(2015년 9월 5일) 이후 변경 사항:
- Windows 8.1에 대한 수동 지도 지원 수정(이번에는 실제로)
- Visual C++ 종속성에 대한 업데이트된 파일 호스트
- Microsoft DLL의 더욱 공격적인 종속성 해결이 추가되었습니다(advapi32.dll의 SystemFunction036 수정).
버전 3.5/3.5.1/3.5.2(2015년 7월 31일) 이후 변경 사항:
- Windows 10의 DEP 지원 프로세스에서 발생하는 예외가 수정되었습니다.
- 주입을 위한 고급 옵션 아래의 GUI 관련 버그를 수정했습니다.
- SEH 유효성 검사 비활성화 옵션은 이제 실제로 말한 대로 수행됩니다.
- Windows 10 모듈에 대한 내보내기를 해결하는 코드와 관련된 중요한 버그가 수정되었습니다.
- 내보내기 함수 매개변수가 지정되지 않은 경우 예외가 발생하는 버그가 수정되었습니다.
- Windows 8.1에 대한 수동 지도 지원이 수정되었습니다(3.4에서는 중단됨).
버전 3.4(2015년 7월 29일) 이후 변경 사항:
- 일반 안정성 수정(64비트에서 충돌)
- Windows 8.1 및 10과의 호환성이 업데이트되었습니다(Microsoft 및 해당 호환성 "수정"을 비난함).
- 이제 보안 모드가 이전 인스턴스를 닫습니다.
- 예외 처리기(주로 압축/보호된 DLL)를 사용하는 해킹이 수동 맵 모드에서 작동하지 못하게 하는 심각한 버그가 수정되었습니다.
- DirectX 종속성 감지가 추가되었습니다.
- 주입 후 내보낸 함수를 호출하는 기능을 추가했습니다(나열된 DLL 옆에 있는 ... 버튼 사용).
- 간단한 업데이트 알림을 추가했습니다.
버전 3.3(2014년 6월 17일) 이후 변경 사항:
- 인젝터가 *자체*가 닫히기를 기다리고 있었기 때문에 1개의 CPU 코어가 사용되는 버그를 수정했습니다(아니요, RAT 때문이 아니었습니다).
- 64비트 프로세스에서 모듈을 언로드하려고 하면 예외가 발생하는 버그가 수정되었습니다.
- 인젝터가 사용 중인 스크램블된 DLL을 작성할 때 예외를 발생시키는 버그를 수정했습니다.
- Windows 8.1 업데이트 1(64비트)에 LdrpLoadDll에 대한 지원이 추가되었습니다.
- ZIP 추출이 올바르게 작동하는 데 필요한 누락된 종속성을 추가했습니다(Visual C++ 디버그 종속성 설치 중에 인젝터 충돌이 발생함).
- 프로세스 정보 창에 스레드 목록을 추가했습니다.
- 스크램블링 옵션의 Extreme 사전 설정에 새로운 "스트립 섹션 특성" 옵션을 추가했습니다.
- 스크램블링 옵션의 Extreme 사전 설정에 새로운 "섹션 메모리 이동" 옵션이 추가되어 해킹 방지 탐지를 회피하는 능력이 *크게* 향상됩니다. 이 옵션은 32비트 DLL에서 훨씬 더 강력하지만 64비트 DLL에서는 여전히 어느 정도 효과적입니다.
버전 3.2(2014년 6월 9일) 이후 변경 사항:
- 자동 주입이 작동하지 않는 것처럼 보이는 버그 수정
- 주입 중에 메시지가 표시되지 않아 충돌이 발생할 수 있는 문제를 해결했습니다.
버전 3.1(2014년 6월 3일) 이후 변경 사항:
- Visual C++ 종속성이 누락된 경우(테스트 코드에서 남은 부분) 메시지 상자가 무작위로 나타나는 버그가 수정되었습니다.
- 주입 방법의 고급 아래 프롬프트에서 "아니요"를 선택하면 잘못된 상자의 선택이 취소되는 버그가 수정되었습니다.
- 이제 인젝터에 주입이 성공했다는 메시지 상자가 표시됩니다.
버전 3.0 이후 변경 사항(2014년 5월 31일):
- 처음부터 완전히 다시 작성(이전 버전과 동일하고 친숙한 모양)
- 모든 주입 기술은 이제 64비트 DLL과 100% 호환됩니다.
- 최신 OS에서 관리자 권한으로 실행할 때 드래그 앤 드롭이 수정되었습니다.
- 관리자 권한이 있는지 묻지 않고 자동으로 권한 상승
- DPI가 96보다 높은 디스플레이에서 더 나은 크기 조정
- Visual C++ 종속성 설치 프로그램이 추가되었습니다.
- 수동 맵은 이제 SEH를 사용하여 작업하는 DLL을 지원합니다(더 나은 패커 지원(예: Themida, Enigma 등))
- 새로운 주입 기술: LdrpLoadDll
- 더 나은 예외/오류 보고
- 새로운 스크램블링 엔진, 더 많은 스크램블링 방법
- 디스크 공간만 낭비하고 효과가 없으므로 "임의 데이터 추가"를 제거했습니다.
- 다양한 OS 버전 감지 기능 향상
- 동적 어셈블리 코드 생성(AsmJit 기반)
- 별도의 프로세스, 스레드 및 창 관리자는 더 이상 .NET 프로세스 클래스에 의존하지 않습니다.
- "보안 모드에서 시작"은 Extreme Injector의 더욱 "안전한" 인스턴스를 생성합니다.
크레딧:
DarthTon - 더 나은 수동 지도 코드(원래는 C++로 코딩되었고, 제가 C#으로 포팅했으며, MIT 라이선스를 받았습니다).
Darawk - 스레드 하이재킹 코드 개념.
바이러스 검사:
바이러스 총계
바이러스 백신이 이를 바이러스로 감지하면 무시하거나 제외 항목을 추가하세요. 이것은 바이러스가 아닙니다. 샌드박스에서 실행하고 모든 작업을 기록할 수 있으며 무해합니다. 인젝터가 대중화되면 "리스크웨어"로 분류됩니다. 이는 삽입하는 DLL이 악성일 수 있으므로 이를 사용하는 것이 위험할 수 있음을 의미합니다. 나는 당신이 다운로드한 해킹에 대해 책임을 지지 않습니다.
"System.Expection: The 주입 방법이 NULL을 반환했습니다"라는 메시지가 표시되면 주입 중인 DLL을 마우스 오른쪽 버튼으로 클릭하고 > 속성 > 차단 해제 > 확인을 클릭하거나 수동 맵 주입을 사용하세요.