Este repositório contém as dependências do Visual C++ Runtime (Debug) junto com outros arquivos básicos necessários para suporte à verificação de versão.
Todas as dependências do Visual C++ são assinadas digitalmente pela Microsoft e não foram adulteradas de forma alguma. Você pode verificar isso verificando as assinaturas digitais de cada DLL em cada arquivo ZIP verificando Propriedades > Assinaturas Digitais > Detalhes.
MPGH
GitHub
Para relatar quaisquer bugs ou problemas com o injetor, crie um problema no Github ou relate-o no fórum apropriado.
BTC: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
Características:
- GUI colorida e personalizável
- Lista de Processos
- Injeção multi-DLL (com opções para ativar/desativar DLLs para injeção)
- Injeção automática
- Injeção furtiva
- Fechar na injeção
- DLL Scrambling (embaralha DLLs na injeção para dificultar a detecção de hacks e fazer com que os hacks detectados funcionem novamente)
- 'Desinjetar' DLLs
- Vários métodos de injeção (Standard, LdrLoadDll Stub, LdrpLoadDll Stub, Thread Hijacking e Manual Map)
- Suporte para arrastar e soltar
- Suporte para injeção de 64 bits
- Instalador automático de dependência do Visual C++
- Execute funções exportadas após a injeção
Como usar:
- Baixe e extraia o anexo
- Execute o Extreme Injector v3.exe
- (opcional) Clique em Configurações e depois em Iniciar no Modo Seguro para evitar a detecção Anti-Cheat do próprio injetor.
- Digite um nome de processo na caixa (incluindo a extensão). Se você quiser direcionar um processo específico ou selecionar pelo nome da janela, use o botão Selecionar .
- (Nota) Se você estiver injetando no Combat Arms, certifique-se de digitar Engine.exe
- Adicione as DLLs desejadas clicando no botão Adicionar DLL . Você também pode arrastá-los e soltá-los na lista de DLL.
- Você pode desabilitar/habilitar quais DLLs serão injetadas para que você possa manter suas DLLs favoritas sem precisar encontrá-las todas as vezes.
- Entre em Configurações e personalize as configurações ao seu gosto. Tudo deve ser simples (não mexa nas configurações avançadas, a menos que você saiba o que está fazendo).
- (Nota) Se você estiver injetando no Combat Arms, marque Auto-Inject e inicie o jogo.
- Clique em Injetar e divirta-se! (ou espere o processo iniciar e deixe-o injetar automaticamente se você marcou a injeção automática)
Por favor, explique os métodos de injeção!
Esta versão do injetor introduz 2 novas técnicas de injeção.
- Padrão - Esta é a técnica de injeção usada em quase todos os injetores existentes. Ele usa CreateRemoteThread e LoadLibrary e é a técnica de injeção mais confiável.
- LdrLoadDll Stub - É semelhante à técnica de injeção padrão, exceto que vai 1 nível mais fundo em LoadLibrary.
- LdrpLoadDll Stub - Isso vai ainda mais fundo no LdrLoadDll. Ele pode travar ou causar erros em sistemas operacionais mais recentes que o Windows 10, pois pode mudar.
- Thread Hijacking - Este é um método de injeção bastante estável que assume o código já em execução para injetar sua DLL e não é usado por muitos injetores.
- Mapa Manual - Esta é a técnica de injeção mais segura. Tão seguro que nem o Windows saberá sobre a DLL injetada. Pode não funcionar corretamente em sistemas operacionais mais recentes que o Windows 10; nesse caso, o injetor lhe dirá o que fazer.
Por favor, explique as opções de embaralhamento!
Com a nova versão do Extreme Injector v3, há muitas opções para explicar, então criei predefinições úteis para facilitar as coisas:
Nenhum - Como o nome indica, isso significa que o embaralhamento de DLL está completamente desabilitado.
Básico - Aplica embaralhamento básico que deve funcionar com a maioria das DLLs.
Padrão - Isso aplica ainda mais opções de embaralhamento que devem funcionar com a maioria das DLLs.
Extremo - Aplica todas as opções de embaralhamento (a predefinição melhor/mais forte) que podem quebrar algumas DLLs, mas devem funcionar com a maioria.
Por favor, explique as opções pós-injeção!
Essas técnicas pós-injeção são frequentemente vistas em hacks para tentar impedir a detecção de anti-cheats, mas este injetor pode fazer isso externamente se o hack ainda não o fizer.
- Erase PE - Apaga os cabeçalhos PE no início da DLL injetada, tornando difícil para os anti-cheats identificarem que uma DLL existe em um local específico.
- Ocultar Módulo - Isso oculta a DLL da lista de módulos do processo, portanto, se um anti-cheat pesquisasse na lista de módulos de um processo, ela não apareceria.
Aviso: a maioria dos anti-cheats modernos hoje em dia ainda podem detectar DLLs facilmente, mesmo com essas opções habilitadas. O método mais seguro seria usar mapa manual.
Bugs/limitações conhecidos:
- Thread Hijacking não é suportado no XP de 64 bits.
- LdrpLoadDll só foi testado em XP, Vista, 7, 8, 8.1 e 10. Provavelmente não funcionará em nada mais recente que isso.
- "Criar novo ponto de entrada" nas opções avançadas de embaralhamento não suporta DLLs de 64 bits.
Ao usar 'Iniciar em modo seguro'....
Se o seu antivírus detectar uma ameaça/vírus quando você clicar nele, ignore-o ou desative temporariamente o seu antivírus, é um falso positivo. Eu nunca infectaria nenhum usuário com nada. Observe que você NÃO deve adicionar uma exclusão à pasta Temp, pois qualquer vírus REAL que surja lá pode passar.
A injeção falhou...?
Experimente outro método de injeção e veja o que acontece. Sinta-se à vontade para fazer uma captura de tela ou copiar e colar a mensagem de erro aqui para que eu possa analisá-la. Certifique-se de mencionar qual sistema operacional você está executando.
Meu Deus, por que o injetor está se conectando à internet?
Para que as pessoas possam se manter atualizadas, adicionei uma verificação de atualização simples que se conecta ao GitHub. Ele não oferece links diretos nem baixa nada por si só .
Qual é o instalador de dependência do Visual C++/DirectX?
Para que serve o recurso de funções exportadas?
Consulte a entrada do wiki no Github para obter mais informações.
Requisitos:
.NET Framework 4
O que há de novo?
Mudanças desde a versão 3.7.3 (10 de novembro de 2017):
- Corrigida alça com vazamento nas verificações do WOW64 (#10)
Mudanças desde a versão 3.7.2 (23 de outubro de 2017):
- Corrigido suporte de mapa manual para Windows 10 Fall Creators Update
Mudanças desde a versão 3.7.1 (5 de outubro de 2017):
- Corrigido travamento quando o injetor é executado com o .NET Framework 4.7
- Adicionado suporte de mapa manual para Windows 10 Insider Preview Build 17004
Mudanças desde a versão 3.7 (28 de abril de 2017):
- Mapa manual corrigido e suporte LdrpLoadDll para Windows 10 Creators Update
- Corrigido bug crítico relacionado à resolução de importações (problemas quando o mesmo módulo é importado várias vezes)
- Corrigido bug que fazia com que muitas alças fossem abertas involuntariamente
- Migração de recursos do Visual C++ e verificação de versão para GitHub para maior transparência
Mudanças desde a versão 3.6 (5 de setembro de 2015):
- Corrigido suporte a mapas manuais para Windows 8.1 (desta vez de verdade)
- Host de arquivo atualizado para dependências do Visual C++
- Adicionada resolução de dependência mais agressiva de DLLs da Microsoft (corrige SystemFunction036 em advapi32.dll)
Alterações desde a versão 3.5/3.5.1/3.5.2 (31 de julho de 2015):
- Corrigida exceção que ocorre em processos habilitados para DEP no Windows 10.
- Corrigido bug com GUI em Opções Avançadas para injeção.
- A opção Desativar validação SEH agora realmente faz o que diz.
- Corrigido bug crítico relacionado ao código que resolve exportações para módulos do Windows 10.
- Corrigido bug onde uma exceção seria lançada quando nenhum parâmetro da função de exportação fosse especificado.
- Corrigido o suporte a mapas manuais para Windows 8.1 (quebrado na versão 3.4).
Mudanças desde a versão 3.4 (29 de julho de 2015):
- Correções gerais de estabilidade (travamentos com 64 bits).
- Compatibilidade atualizada com Windows 8.1 e 10 (culpe a Microsoft e suas "correções" de compatibilidade).
- O Modo Seguro agora fecha a instância anterior.
- Corrigido um bug crítico que impedia hacks usando manipuladores de exceção (principalmente DLLs compactadas/protegidas) de funcionar no modo de mapa manual.
- Adicionada detecção de dependência DirectX.
- Adicionada a capacidade de chamar funções exportadas após a injeção (use o botão ... próximo à DLL listada)
- Adicionada uma notificação de atualização simples.
Mudanças desde a versão 3.3 (17 de junho de 2014):
- Corrigido bug onde 1 núcleo de CPU era usado porque o injetor estava esperando *ele mesmo* fechar (não, não foi por causa de um RAT).
- Corrigido o erro em que a tentativa de descarregar um módulo em um processo de 64 bits resultava em uma exceção.
- Corrigido o erro em que o injetor gerava uma exceção ao gravar uma DLL embaralhada que estava em uso.
- Adicionado suporte para LdrpLoadDll no Windows 8.1 Atualização 1 (64 bits).
- Adicionada dependência ausente necessária para que a extração ZIP funcionasse corretamente (fez com que o injetor travasse durante a instalação da dependência do Visual C++ Debug).
- Adicionada uma lista de threads à janela de informações do processo.
- Adicionada uma nova opção "Características da seção Strip" à predefinição Extrema de opções de embaralhamento.
- Adicionada uma nova opção "Shift section memory" à predefinição Extreme de opções de embaralhamento, deve melhorar *significativamente* a capacidade dos hacks de escapar da detecção anti-cheat. Esta opção é muito mais poderosa em DLLs de 32 bits, mas ainda é um tanto eficaz em DLLs de 64 bits.
Mudanças desde a versão 3.2 (9 de junho de 2014):
- Corrigido bug onde a injeção automática não parecia funcionar
- Resolvido possível travamento causado por mensagens que não eram exibidas durante a injeção
Mudanças desde a versão 3.1 (3 de junho de 2014):
- Corrigido bug onde uma caixa de mensagem aparecia aleatoriamente se uma dependência do Visual C++ estivesse faltando (restos do código de teste)
- Corrigido bug onde selecionar "Não" no prompt em Avançado no Método de Injeção desmarcava a caixa errada
- O injetor agora exibe uma caixa de mensagem informando que a injeção foi bem-sucedida
Mudanças desde a versão 3.0 (31 de maio de 2014):
- Reescrita completa do zero (aparência igual e familiar das versões anteriores)
- Todas as técnicas de injeção agora são 100% compatíveis com DLLs de 64 bits
- Arrastar e soltar corrigido quando executado como administrador em sistemas operacionais mais recentes
- Eleva automaticamente sem perguntar se sabe que você tem direitos de administrador
- Melhor dimensionamento em telas com DPI superior a 96
- Adicionado um instalador de dependência do Visual C++
- Mapa manual agora suporta DLLs que usam SEH para funcionar (melhor suporte a packers, por exemplo, Themida, Enigma, etc)
- Nova técnica de injeção: LdrpLoadDll
- Melhor relatório de exceções/erros
- Novo mecanismo de embaralhamento, mais métodos de embaralhamento
- Removido "Anexar dados aleatórios", pois apenas desperdiçava espaço em disco e era ineficaz
- Detecção aprimorada de diferentes versões do sistema operacional
- Geração de código assembly dinâmico (desenvolvido por AsmJit)
- Processo separado, thread e gerenciador de janelas, não depende mais da classe .NET Process
- "Iniciar no modo seguro" cria uma instância ainda mais "segura" do Extreme Injector
Créditos:
DarthTon - Melhor código de mapa manual (originalmente codificado em C++, portado para C# por mim, licenciado pelo MIT).
Darawk - Conceito de código de sequestro de thread.
Verificações de vírus:
VirusTotal
Se o seu antivírus detectar isso como vírus, ignore-o ou adicione uma exclusão. Não é um vírus, você pode executá-lo em uma sandbox e registrar tudo o que ele faz, é inofensivo. Quando o injetor se tornar mais popular, ele será rotulado como “riskware”. Isso significa que usá-lo pode ser arriscado porque as DLLs injetadas podem ser maliciosas. Não sou responsável pelos hacks que você baixa.
Se você obtiver "System.Expection: O método de injeção usado retornou NULL", clique com o botão direito na DLL que você está injetando > Propriedades > Desbloquear > OK ou use injeção manual de mapa.