Этот репозиторий содержит зависимости для среды выполнения Visual C++ (отладка), а также другие основные файлы, необходимые для поддержки проверки версий.
Все зависимости Visual C++ имеют цифровую подпись Microsoft и не подвергались каким-либо изменениям. Вы можете убедиться в этом, проверив цифровые подписи каждой DLL в каждом ZIP-файле, выбрав «Свойства» > «Цифровые подписи» > «Сведения».
MPGH
Гитхаб
Чтобы сообщить о любых ошибках или проблемах с инжектором, создайте проблему на Github или сообщите об этом на соответствующем форуме.
BTC: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
Функции:
- Красочный и настраиваемый графический интерфейс
- Список процессов
- Внедрение нескольких DLL (с опциями включения/отключения внедрения DLL)
- Авто-инъекция
- Стелс-инъекция
- Закрытие при инъекции
- DLL Scrambling (шифрует DLL при внедрении, чтобы затруднить обнаружение хаков и заставить обнаруженные хаки снова работать)
- «Отменить внедрение» DLL
- Несколько методов внедрения (стандартный, заглушка LdrLoadDll, заглушка LdrpLoadDll, перехват потока и ручное сопоставление)
- Поддержка перетаскивания
- Поддержка 64-битных инъекций
- Автоматический установщик зависимостей Visual C++.
- Выполнение экспортированных функций после инъекции
Как использовать:
- Загрузите и извлеките вложение.
- Запустите Extreme Injector v3.exe.
- (необязательно) Нажмите «Настройки» , а затем «Запустить в безопасном режиме», чтобы избежать обнаружения Античитом самого инжектора.
- Введите в поле имя процесса (включая расширение). Если вы хотите выбрать конкретный процесс или выбрать его по имени окна, используйте кнопку «Выбрать» .
- (Примечание) Если вы выполняете внедрение в Combat Arms, обязательно введите Engine.exe.
- Добавьте нужные библиотеки DLL, нажав кнопку «Добавить DLL» . Вы также можете перетащить их в список DLL.
- Вы можете отключить/включить, какие библиотеки DLL следует внедрять, чтобы сохранить свои любимые библиотеки DLL без необходимости искать их каждый раз.
- Зайдите в Настройки и настройте параметры по своему вкусу. Все должно быть просто (не возитесь с расширенными настройками, если вы не знаете, что делаете).
- (Примечание) Если вы вводите данные в Combat Arms, обязательно установите флажок «Авто-введение» и запустите игру.
- Нажмите Inject и наслаждайтесь! (или дождитесь запуска процесса и позвольте ему автоматически внедриться, если вы отметили автоинъекцию)
Пожалуйста, объясните методы инъекции!
В этой версии инжектора представлены 2 новых метода впрыска.
- Стандартный. Это метод впрыска, используемый почти во всех инжекторах. Он использует CreateRemoteThread и LoadLibrary и является наиболее надежным методом внедрения.
- LdrLoadDll Stub. Это похоже на стандартную технику внедрения, за исключением того, что она идет на 1 уровень глубже в LoadLibrary.
- LdrpLoadDll Stub — это еще один уровень глубины LdrLoadDll. Он может привести к сбою или ошибкам в операционных системах более новых версий, чем Windows 10, поскольку он может измениться.
- Перехват потока. Это довольно стабильный метод внедрения, который берет на себя уже исполняемый код для внедрения вашей DLL и не используется многими инжекторами.
- Ручная карта – это наиболее безопасная техника инъекции. Настолько безопасно, что даже Windows даже не узнает об внедренной DLL. Он может не работать должным образом в ОС более новых версий, чем Windows 10, в этом случае инжектор сообщит вам, что делать.
Пожалуйста, объясните варианты скремблирования!
В новой версии Extreme Injector v3 слишком много возможностей для объяснения, поэтому я создал удобные пресеты, чтобы упростить задачу:
Нет. Как следует из названия, это означает, что скремблирование DLL полностью отключено.
Базовый — применяется базовое скремблирование, которое должно работать с большинством DLL.
Стандартный — применяется еще больше параметров шифрования, которые должны работать с большинством DLL.
Экстремальный — применяет все параметры скремблирования (лучший/самый сильный пресет), которые могут привести к поломке некоторых DLL, но должны работать с большинством.
Пожалуйста, объясните варианты пост-инжекции!
Эти методы пост-инжекта часто встречаются в хаках, чтобы попытаться предотвратить обнаружение античитами, но этот инжектор может сделать это извне, если хак еще этого не сделал.
- Erase PE. При этом стираются заголовки PE в начале внедренной DLL, что затрудняет античитам идентификацию существования DLL в определенном месте.
- Скрыть модуль. Это скрывает DLL из списка модулей процесса, поэтому, если античит будет искать в списке модулей процесса, она не появится.
Предупреждение: большинство современных античитов в наши дни по-прежнему могут легко обнаруживать библиотеки DLL даже с включенными этими опциями. Самый безопасный метод — использование карты вручную.
Известные ошибки/ограничения:
— Перехват потоков вообще не поддерживается в 64-разрядной версии XP.
- LdrpLoadDll тестировался только на XP, Vista, 7, 8, 8.1 и 10. Вероятно, он не будет работать ни на чем более новом.
- «Создать новую точку входа» в дополнительных параметрах скремблирования не поддерживает 64-битные библиотеки DLL.
При использовании «Запустить в безопасном режиме»....
Если ваш антивирус обнаруживает угрозу/вирус при нажатии на него, проигнорируйте его или временно отключите антивирус, это ложное срабатывание. Я бы никогда ничем не заразил пользователей. Обратите внимание: НЕ следует добавлять исключение в папку Temp, поскольку любые НАСТОЯЩИЕ вирусы, попавшие туда, могут пройти.
Инъекция не удалась...?
Попробуйте другой метод инъекции и посмотрите, что произойдет. Не стесняйтесь сделать снимок экрана или скопировать и вставить сюда сообщение об ошибке, чтобы я мог его изучить. Обязательно укажите, какую ОС вы используете.
О боже, почему инжектор подключается к интернету?
Чтобы люди могли оставаться в курсе событий, я добавил простую проверку обновлений, которая подключается к GitHub. Он не предлагает никаких прямых ссылок и не загружает что-либо само по себе .
Что такое установщик зависимостей Visual C++/DirectX?
Чем полезна функция экспортированных функций?
Пожалуйста, обратитесь к записи вики на Github для получения дополнительной информации.
Требования:
.NET Framework 4
Что нового?
Изменения по сравнению с версией 3.7.3 (10 ноября 2017 г.):
- Исправлен негерметичный дескриптор проверок WOW64 (#10).
Изменения по сравнению с версией 3.7.2 (23 октября 2017 г.):
- Исправлена поддержка карт вручную для Windows 10 Fall Creators Update.
Изменения по сравнению с версией 3.7.1 (5 октября 2017 г.):
- Исправлен сбой при запуске инжектора с .NET Framework 4.7.
- Добавлена поддержка карт вручную для Windows 10 Insider Preview, сборка 17004.
Изменения по сравнению с версией 3.7 (28 апреля 2017 г.):
- Исправлена карта вручную и поддержка LdrpLoadDll для Windows 10 Creators Update.
- Исправлена критическая ошибка, связанная с разрешением импорта (проблемы, когда один и тот же модуль импортируется несколько раз).
- Исправлена ошибка, приводившая к непреднамеренному открытию многих дескрипторов.
- Миграция ресурсов Visual C++ и проверка версий на GitHub для большей прозрачности.
Изменения по сравнению с версией 3.6 (5 сентября 2015 г.):
- Исправлена поддержка карт вручную для Windows 8.1 (на этот раз по-настоящему)
- Обновлен хост файлов для зависимостей Visual C++.
- Добавлено более агрессивное разрешение зависимостей Microsoft DLL (исправляет SystemFunction036 в advapi32.dll).
Изменения по сравнению с версией 3.5/3.5.1/3.5.2 (31 июля 2015 г.):
- Исправлено исключение, возникающее в процессах с поддержкой DEP в Windows 10.
- Исправлена ошибка с графическим интерфейсом в разделе «Дополнительные параметры инъекции».
- Параметр «Отключить проверку SEH» теперь действительно делает то, что говорит.
- Исправлена критическая ошибка, связанная с кодом, который разрешает экспорт модулей Windows 10.
- Исправлена ошибка, из-за которой возникало исключение, если не были указаны параметры функции экспорта.
- Исправлена поддержка карт вручную для Windows 8.1 (не работает в версии 3.4).
Изменения по сравнению с версией 3.4 (29 июля 2015 г.):
- Общие исправления стабильности (сбои в 64-битной версии).
- Обновлена совместимость с Windows 8.1 и 10 (виновата Microsoft и их «исправления совместимости»).
- Безопасный режим теперь закрывает предыдущий экземпляр.
- Исправлена критическая ошибка, которая не позволяла взломам с использованием обработчиков исключений (в основном упакованных/защищенных DLL) работать в режиме ручного сопоставления.
- Добавлено обнаружение зависимостей DirectX.
- Добавлена возможность вызова экспортированных функций после внедрения (используйте кнопку ... рядом с указанной DLL)
- Добавлено простое уведомление об обновлении.
Изменения по сравнению с версией 3.3 (17 июня 2014 г.):
- Исправлена ошибка, при которой использовалось 1 ядро ЦП, поскольку инжектор ждал *сам* закрытия (нет, это было не из-за RAT).
- Исправлена ошибка, из-за которой попытка выгрузить модуль в 64-битном процессе приводила к исключению.
- Исправлена ошибка, из-за которой инжектор выдавал исключение при записи используемой зашифрованной DLL.
- Добавлена поддержка LdrpLoadDll в Windows 8.1 с обновлением 1 (64-разрядная версия).
- Добавлена отсутствующая зависимость, необходимая для правильной работы извлечения ZIP (приводил к сбою инжектора во время установки зависимостей отладки Visual C++).
- В окно информации о процессе добавлен список потоков.
- В предустановку параметров скремблирования Extreme добавлена новая опция «Очистить характеристики сечения».
- В предустановку параметров скремблирования Extreme добавлена новая опция «Сдвиг раздела памяти», которая должна *значительно* улучшить способность хакеров уклоняться от обнаружения античитов. Этот вариант гораздо более эффективен для 32-битных DLL, но по-прежнему эффективен для 64-битных DLL.
Изменения по сравнению с версией 3.2 (9 июня 2014 г.):
- Исправлена ошибка, из-за которой автоинжект не работал.
- Устранен возможный сбой из-за того, что сообщения не отображались во время внедрения.
Изменения по сравнению с версией 3.1 (3 июня 2014 г.):
- Исправлена ошибка, из-за которой окно сообщения появлялось случайным образом, если отсутствовала зависимость Visual C++ (остаток кода тестирования).
- Исправлена ошибка, из-за которой выбор «Нет» в подсказке в разделе «Дополнительно в методе инъекции» приводил к снятию флажка с неправильного поля.
- Инжектор теперь отображает окно сообщения о том, что инъекция прошла успешно.
Изменения с версии 3.0 (31 мая 2014 г.):
- Полная переписывание с нуля (тот же знакомый вид из предыдущих версий)
- Все методы внедрения теперь на 100% совместимы с 64-битными DLL.
- Исправлено перетаскивание при запуске от имени администратора в новых ОС.
- Автоматически повышает права, не спрашивая, знает ли он, что у вас есть права администратора.
- Лучшее масштабирование на дисплеях с DPI выше 96.
- Добавлен установщик зависимостей Visual C++.
- Ручная карта теперь поддерживает библиотеки DLL, которые используют SEH для работы (улучшенная поддержка упаковщиков, например Themida, Enigma и т. д.)
- Новая техника внедрения: LdrpLoadDll.
- Улучшение отчетов об исключениях/ошибках
- Новый движок скремблирования, больше методов скремблирования.
- Удален параметр «Добавить случайные данные», так как он просто тратит дисковое пространство и неэффективен.
- Улучшено обнаружение различных версий ОС.
- Динамическая генерация ассемблерного кода (на базе AsmJit)
- Отдельный процесс, поток и оконный менеджер больше не полагаются на класс .NET Process.
- «Запуск в безопасном режиме» создает еще более «безопасный» экземпляр Extreme Injector.
Кредиты:
DarthTon — улучшенный код карты вручную (первоначально написанный на C++, перенесенный мной на C#, под лицензией MIT).
Даравк — концепция кода перехвата потоков.
Сканирование вирусов:
Всего вирусов
Если ваш антивирус обнаружит это как вирус, проигнорируйте его или добавьте исключение. Это не вирус, вы можете запустить его в песочнице и записывать все, что он делает, он безвреден. Как только инжектор станет более популярным, он будет помечен как «рискованное ПО». Это означает, что его использование может быть рискованным, поскольку внедряемые вами библиотеки DLL могут быть вредоносными. Я не несу ответственности за загружаемые вами хаки.
Если вы получаете сообщение «System.Expection: использованный метод внедрения вернул NULL», щелкните правой кнопкой мыши DLL, которую вы внедряете, > Свойства > Разблокировать > ОК или используйте внедрение карты вручную.