พื้นที่เก็บข้อมูลนี้มีการขึ้นต่อกันสำหรับ Visual C++ Runtime (Debug) พร้อมด้วยไฟล์พื้นฐานอื่นๆ ที่จำเป็นสำหรับการสนับสนุนการตรวจสอบเวอร์ชัน
การพึ่งพา Visual C++ ทั้งหมดได้รับการลงนามแบบดิจิทัลโดย Microsoft และไม่ได้ถูกดัดแปลงแต่อย่างใด คุณสามารถตรวจสอบได้โดยการตรวจสอบลายเซ็นดิจิทัลของ DLL แต่ละตัวภายในไฟล์ ZIP แต่ละไฟล์โดยตรวจสอบคุณสมบัติ > ลายเซ็นดิจิทัล > รายละเอียด
MPGH
Github
หากต้องการรายงานข้อบกพร่องหรือปัญหาใดๆ เกี่ยวกับ injector โปรดสร้างปัญหาบน Github หรือรายงานในฟอรัมที่เหมาะสม
BTC: 14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
คุณสมบัติ:
- GUI ที่มีสีสันและปรับแต่งได้
- รายการกระบวนการ
- การฉีด Multi-DLL (พร้อมตัวเลือกในการเปิด/ปิดการใช้งาน DLL ที่จะฉีด)
- ฉีดอัตโนมัติ
- ฉีดชิงทรัพย์
- ปิดเมื่อฉีด
- DLL Scrambling (แย่ง DLLs ในการฉีดเพื่อทำให้แฮ็กตรวจจับได้ยากขึ้นและทำให้แฮ็กที่ตรวจพบทำงานได้อีกครั้ง)
- 'Un-inject' DLLs
- วิธีการฉีดหลายรูปแบบ (มาตรฐาน, LdrLoadDll Stub, LdrpLoadDll Stub, Thread Hijacking และ Manual Map)
- ลากและวางการสนับสนุน
- รองรับการฉีด 64 บิต
- ตัวติดตั้งการพึ่งพา Visual C++ อัตโนมัติ
- ดำเนินการฟังก์ชันที่ส่งออกหลังการฉีด
วิธีใช้:
- ดาวน์โหลดและแตกไฟล์แนบ
- เรียกใช้ Extreme Inject v3.exe
- (ไม่บังคับ) คลิก การตั้งค่า จากนั้น คลิกเริ่มในโหมดปลอดภัย เพื่อหลีกเลี่ยงการตรวจจับการต่อต้านการโกงของตัวหัวฉีดเอง
- พิมพ์ชื่อกระบวนการลงในช่อง (รวมถึงนามสกุลด้วย) หากคุณต้องการกำหนดเป้าหมายกระบวนการเฉพาะหรือเลือกตามชื่อหน้าต่าง ให้ใช้ปุ่ม เลือก
- (หมายเหตุ) หากคุณกำลังฉีดเข้าไปใน Combat Arms อย่าลืมพิมพ์ Engine.exe
- เพิ่ม DLL ที่คุณต้องการโดยคลิกที่ปุ่ม Add DLL คุณยังสามารถลากและวางลงในรายการ DLL ได้
- คุณสามารถปิด/เปิดใช้งาน DLL ที่จะแทรก เพื่อให้คุณสามารถเก็บ DLL ที่คุณชื่นชอบได้โดยไม่จำเป็นต้องค้นหาในแต่ละครั้ง
- เข้าไปที่ การตั้งค่า และปรับแต่งการตั้งค่าตามที่คุณต้องการ ทุกอย่างควรจะตรงไปตรงมา (อย่ายุ่งกับการตั้งค่าขั้นสูง เว้นแต่คุณจะรู้ว่าคุณกำลังทำอะไรอยู่)
- (หมายเหตุ) หากคุณกำลังฉีดเข้าไปใน Combat Arms อย่าลืมทำเครื่องหมายที่ Auto-Inject และเริ่มเกม
- คลิก ฉีด แล้วสนุกได้เลย! (หรือรอให้กระบวนการเริ่มต้นและปล่อยให้กระบวนการฉีดอัตโนมัติหากคุณทำเครื่องหมายที่การฉีดอัตโนมัติ)
กรุณาอธิบายวิธีการฉีด!
หัวฉีดรุ่นนี้แนะนำ 2 เทคนิคการฉีดแบบใหม่
- มาตรฐาน - นี่คือเทคนิคการฉีดที่ใช้ในหัวฉีดเกือบทุกตัวที่มีอยู่ ใช้ CreateRemoteThread และ LoadLibrary และเป็นเทคนิคการฉีดที่น่าเชื่อถือที่สุด
- LdrLoadDll Stub - คล้ายกับเทคนิคการฉีดมาตรฐาน ยกเว้นว่ามันจะลึกลงไปอีก 1 ระดับใน LoadLibrary
- LdrpLoadDll Stub - สิ่งนี้จะลึกลงไปอีกระดับใน LdrLoadDll อาจเกิดปัญหาหรือทำให้เกิดข้อผิดพลาดในระบบปฏิบัติการที่ใหม่กว่า Windows 10 เนื่องจากสามารถเปลี่ยนแปลงได้
- การแย่งชิงเธรด - นี่เป็นวิธีการฉีดที่ค่อนข้างเสถียร โดยจะเข้าควบคุมโค้ดที่รันอยู่แล้วเพื่อฉีด DLL ของคุณและไม่ได้ใช้โดยหัวฉีดจำนวนมาก
- แผนที่แบบแมนนวล - นี่คือเทคนิคการฉีดที่ปลอดภัยที่สุด ปลอดภัยมากจนแม้แต่ Windows ก็ไม่รู้ด้วยซ้ำเกี่ยวกับ DLL ที่ถูกแทรกเข้าไป อาจทำงานไม่ถูกต้องบนระบบปฏิบัติการที่ใหม่กว่า Windows 10 คุณจะได้รับแจ้งว่าต้องทำอย่างไรจากหัวฉีดในกรณีนี้
โปรดอธิบายตัวเลือกการแย่งชิง!
ด้วย Extreme Injector v3 เวอร์ชันใหม่ มีตัวเลือกมากมายเกินกว่าจะอธิบายได้ ฉันจึงสร้างค่าที่ตั้งล่วงหน้าที่มีประโยชน์เพื่อทำให้สิ่งต่างๆ ง่ายขึ้น:
ไม่มี - ตามชื่อที่แสดง หมายความว่าการแย่งชิง DLL ถูกปิดใช้งานอย่างสมบูรณ์
พื้นฐาน - ใช้การแย่งชิงพื้นฐานที่ควรทำงานกับ DLL ส่วนใหญ่
มาตรฐาน - ใช้ตัวเลือกการแย่งชิงกันมากขึ้นที่ควรทำงานกับ DLL ส่วนใหญ่
สุดขีด - ใช้ตัวเลือกการเข้ารหัสทั้งหมด (ค่าที่ตั้งล่วงหน้าที่ดีที่สุด/แข็งแกร่งที่สุด) ที่อาจทำลาย DLL บางตัวได้ แต่ควรใช้งานได้กับส่วนใหญ่
โปรดอธิบายตัวเลือกหลังการฉีด!
เทคนิคหลังการฉีดเหล่านี้มักพบเห็นได้ในแฮ็กเพื่อพยายามป้องกันการตรวจจับจากแอนตี้โกง แต่อินเจคเตอร์นี้สามารถทำได้จากภายนอกหากแฮ็กยังไม่ได้ทำ
- ลบ PE - การดำเนินการนี้จะลบส่วนหัว PE เมื่อเริ่มต้น DLL ที่ฉีดเข้าไป ทำให้ยากสำหรับโปรแกรมป้องกันการโกงในการระบุว่ามี DLL อยู่ในตำแหน่งเฉพาะ
- ซ่อนโมดูล - นี่เป็นการซ่อน DLL จากรายการโมดูลของกระบวนการ ดังนั้นหากโปรแกรมป้องกันการโกงทำการค้นหาผ่านรายการโมดูลของกระบวนการ ก็จะไม่ปรากฏขึ้น
คำเตือน: โปรแกรมป้องกันการโกงสมัยใหม่ส่วนใหญ่ในปัจจุบันยังคงสามารถตรวจจับ DLL ได้อย่างง่ายดายแม้ว่าจะเปิดใช้งานตัวเลือกเหล่านี้แล้วก็ตาม วิธีที่ปลอดภัยที่สุดคือการใช้แผนที่แบบแมนนวล
ข้อบกพร่อง/ข้อจำกัดที่ทราบ:
- Thread Hijacking ไม่รองรับเลยบน XP 64 บิต
- LdrpLoadDll ได้รับการทดสอบบน XP, Vista, 7, 8, 8.1 และ 10 เท่านั้น และอาจจะไม่สามารถใช้งานได้กับอะไรที่ใหม่กว่านั้น
- "สร้างจุดเข้าใช้งานใหม่" ภายใต้ตัวเลือกขั้นสูงที่เข้ารหัสลับไม่รองรับ DLLs 64 บิต
เมื่อใช้ 'เริ่มในโหมดปลอดภัย'....
หากโปรแกรมป้องกันไวรัสของคุณตรวจพบภัยคุกคาม/ไวรัสเมื่อคุณคลิก โปรดเพิกเฉยต่อมันหรือปิดการใช้งานโปรแกรมป้องกันไวรัสของคุณชั่วคราว เนื่องจากเป็นผลบวกลวง ฉันจะไม่แพร่เชื้ออะไรให้ผู้ใช้คนใดเลย โปรดทราบว่าคุณไม่ควรเพิ่มการยกเว้นลงในโฟลเดอร์ Temp เนื่องจากไวรัส REAL ใดๆ ที่เกิดขึ้นที่นั่นอาจทะลุผ่านได้
ฉีดล้มเหลว...?
ลองวิธีฉีดแบบอื่นแล้วดูว่าเกิดอะไรขึ้น โปรดจับภาพหน้าจอหรือคัดลอกและวางข้อความแสดงข้อผิดพลาดที่นี่เพื่อให้เราตรวจสอบได้ อย่าลืมพูดถึงระบบปฏิบัติการที่คุณใช้อยู่
OMG ทำไมหัวฉีดถึงเชื่อมต่อกับอินเทอร์เน็ต?
เพื่อให้ผู้คนสามารถติดตามข่าวสารล่าสุดได้ ฉันจึงได้เพิ่มการตรวจสอบการอัปเดตง่ายๆ ซึ่งเชื่อมต่อกับ GitHub ไม่มีลิงก์โดยตรงหรือดาวน์โหลดอะไรเลย
ตัวติดตั้งการพึ่งพา Visual C++/DirectX คืออะไร
คุณสมบัติฟังก์ชั่นที่ส่งออกมีประโยชน์สำหรับอะไร?
โปรดดูรายการวิกิบน Github สำหรับข้อมูลเพิ่มเติม
ความต้องการ:
.NET Framework 4
มีอะไรใหม่?
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.7.3 (10 พฤศจิกายน 2560):
- แก้ไขจุดจับที่รั่วจากการตรวจสอบ WOW64 (#10)
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.7.2 (23 ตุลาคม 2560):
- แก้ไขการสนับสนุนแผนที่ด้วยตนเองสำหรับการอัปเดต Windows 10 Fall Creators
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.7.1 (5 ตุลาคม 2560):
- แก้ไขข้อขัดข้องเมื่อ injector ทำงานด้วย .NET Framework 4.7
- เพิ่มการรองรับแผนที่ด้วยตนเองสำหรับ Windows 10 Insider Preview Build 17004
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.7 (28 เมษายน 2560):
- แก้ไขแผนที่แบบแมนนวลและรองรับ LdrpLoadDll สำหรับ Windows 10 Creators Update
- แก้ไขข้อผิดพลาดร้ายแรงที่เกี่ยวข้องกับความละเอียดในการนำเข้า (ปัญหาเมื่อมีการนำเข้าโมดูลเดียวกันหลายครั้ง)
- แก้ไขข้อผิดพลาดที่นำไปสู่การเปิดที่จับจำนวนมากโดยไม่ได้ตั้งใจ
- การย้ายทรัพยากร Visual C++ และการตรวจสอบเวอร์ชันไปยัง GitHub เพื่อความโปร่งใสมากขึ้น
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.6 (5 กันยายน 2558):
- แก้ไขการรองรับแผนที่แบบแมนนวลสำหรับ Windows 8.1 (ของจริงในครั้งนี้)
- อัปเดตโฮสต์ไฟล์สำหรับการพึ่งพา Visual C++
- เพิ่มการแก้ไขการพึ่งพาเชิงรุกของ Microsoft DLLs (แก้ไข SystemFunction036 ใน advapi32.dll)
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.5/3.5.1/3.5.2 (31 กรกฎาคม 2558):
- แก้ไขข้อยกเว้นที่เกิดขึ้นกับกระบวนการที่เปิดใช้งาน DEP บน Windows 10
- แก้ไขข้อบกพร่องด้วย GUI ภายใต้ตัวเลือกขั้นสูงสำหรับการฉีด
- ตัวเลือกปิดการใช้งานการตรวจสอบ SEH ตอนนี้ทำตามที่กล่าวไว้แล้ว
- แก้ไขข้อบกพร่องร้ายแรงที่เกี่ยวข้องกับโค้ดที่แก้ไขการส่งออกสำหรับโมดูล Windows 10
- แก้ไขข้อบกพร่องที่ข้อยกเว้นจะเกิดขึ้นเมื่อไม่ได้ระบุพารามิเตอร์ฟังก์ชันการส่งออก
- แก้ไขการรองรับแผนที่แบบแมนนวลสำหรับ Windows 8.1 (ใช้งานไม่ได้ใน 3.4)
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.4 (29 กรกฎาคม 2558):
- การแก้ไขเสถียรภาพทั่วไป (ขัดข้องด้วย 64 บิต)
- อัปเดตความเข้ากันได้กับ Windows 8.1 และ 10 (ตำหนิ Microsoft และ "แก้ไขความเข้ากันได้")
- โหมดปลอดภัยจะปิดอินสแตนซ์ก่อนหน้าแล้ว
- แก้ไขข้อผิดพลาดร้ายแรงที่จะป้องกันไม่ให้แฮ็กที่ใช้ตัวจัดการข้อยกเว้น (DLLs ที่บรรจุ/ป้องกันเป็นหลัก) ไม่ให้ทำงานในโหมดแผนที่แบบแมนนวล
- เพิ่มการตรวจจับการพึ่งพา DirectX
- เพิ่มความสามารถในการเรียกใช้ฟังก์ชันที่ส่งออกหลังการฉีด (ใช้ปุ่ม ... ถัดจาก DLL ที่อยู่ในรายการ)
- เพิ่มการแจ้งเตือนการอัปเดตแบบง่ายๆ
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.3 (17 มิถุนายน 2557):
- แก้ไขข้อผิดพลาดที่ใช้ CPU 1 คอร์เนื่องจากหัวฉีดกำลังรอให้ *ตัวมันเอง* ปิด (ไม่ ไม่ใช่เพราะ RAT)
- แก้ไขข้อผิดพลาดที่การพยายามยกเลิกการโหลดโมดูลในกระบวนการ 64 บิตส่งผลให้เกิดข้อยกเว้น
- แก้ไขข้อผิดพลาดที่ injector มีข้อยกเว้นจากการเขียน DLL ที่มีสัญญาณรบกวนที่ใช้งานอยู่
- เพิ่มการรองรับ LdrpLoadDll บน Windows 8.1 Update 1 (64 บิต)
- เพิ่มการพึ่งพาที่ขาดหายไปที่จำเป็นสำหรับการแยก ZIP เพื่อให้ทำงานได้อย่างถูกต้อง (ทำให้หัวฉีดเสียหายระหว่างการติดตั้งการพึ่งพา Visual C++ Debug)
- เพิ่มรายการเธรดในหน้าต่างข้อมูลกระบวนการ
- เพิ่มตัวเลือก "ลักษณะแถบแถบ" ใหม่ให้กับตัวเลือกการแย่งชิงที่ตั้งไว้ล่วงหน้าระดับสูงสุด
- เพิ่มตัวเลือก "หน่วยความจำส่วน Shift" ใหม่ให้กับตัวเลือก Scrambling ที่ตั้งไว้ล่วงหน้าแบบ Extreme ควร *ปรับปรุงอย่างมาก* ความสามารถในการแฮ็กเพื่อหลบเลี่ยงการตรวจจับการต่อต้านการโกง ตัวเลือกนี้มีประสิทธิภาพมากกว่ามากกับ DLL 32 บิต แต่ก็ยังค่อนข้างมีผลกับ DLL 64 บิต
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.2 (9 มิถุนายน 2557):
- แก้ไขข้อผิดพลาดที่การฉีดอัตโนมัติไม่ทำงาน
- แก้ไขปัญหาการหยุดทำงานที่อาจเกิดขึ้นจากข้อความที่ไม่สามารถแสดงในระหว่างการแทรก
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.1 (3 มิถุนายน 2557):
- แก้ไขข้อผิดพลาดที่กล่องข้อความจะปรากฏขึ้นแบบสุ่มหากไม่มีการพึ่งพา Visual C++ (ที่เหลือจากโค้ดทดสอบ)
- แก้ไขข้อผิดพลาดที่การเลือก "ไม่" จากพรอมต์ภายใต้ขั้นสูงในวิธีการฉีดจะยกเลิกการเลือกช่องผิด
- ตอนนี้หัวฉีดจะแสดงกล่องข้อความแจ้งว่าการฉีดสำเร็จแล้ว
การเปลี่ยนแปลงตั้งแต่เวอร์ชัน 3.0 (31 พฤษภาคม 2014):
- เขียนใหม่ทั้งหมดตั้งแต่ต้น (รูปลักษณ์เดิมและคุ้นเคยจากเวอร์ชันก่อนหน้า)
- เทคนิคการฉีดทั้งหมดตอนนี้เข้ากันได้กับ DLLs 64 บิต 100%
- การลากและวางได้รับการแก้ไขเมื่อทำงานในฐานะผู้ดูแลระบบบนระบบปฏิบัติการรุ่นใหม่
- ยกระดับโดยอัตโนมัติโดยไม่ต้องถามว่ารู้ว่าคุณมีสิทธิ์ของผู้ดูแลระบบหรือไม่
- ปรับขนาดได้ดีขึ้นบนจอแสดงผลที่มี DPI สูงกว่า 96
- เพิ่มตัวติดตั้งการพึ่งพา Visual C++
- ขณะนี้แผนที่แบบแมนนวลรองรับ DLL ที่ใช้ SEH ในการทำงานแล้ว (รองรับผู้บรรจุหีบห่อที่ดีขึ้น เช่น Themida, Enigma ฯลฯ)
- เทคนิคการฉีดใหม่: LdrpLoadDll
- การรายงานข้อยกเว้น/ข้อผิดพลาดที่ดีขึ้น
- เครื่องยนต์ scrambling ใหม่ วิธีการ scrambling มากขึ้น
- ลบ "ผนวกข้อมูลสุ่ม" ออกเนื่องจากเปลืองพื้นที่ดิสก์และไม่มีประสิทธิภาพ
- ปรับปรุงการตรวจจับระบบปฏิบัติการเวอร์ชันต่างๆ
- การสร้างโค้ดแอสเซมบลีแบบไดนามิก (ขับเคลื่อนโดย AsmJit)
- แยกกระบวนการ ตัวจัดการเธรดและหน้าต่าง ไม่ต้องพึ่งพาคลาส .NET Process อีกต่อไป
- "เริ่มในโหมดที่ปลอดภัย" จะสร้างอินสแตนซ์ที่ "ปลอดภัย" ยิ่งขึ้นของ Extreme Injector
เครดิต:
DarthTon - โค้ดแผนที่แบบแมนนวลที่ดีกว่า (เดิมเขียนโค้ดด้วยภาษา C++ ซึ่งโอนไปยัง C# โดยฉัน ซึ่งได้รับอนุญาตภายใต้ MIT)
Darawk - แนวคิดโค้ดการแย่งชิงเธรด
การสแกนไวรัส:
ไวรัสรวม
หากโปรแกรมป้องกันไวรัสของคุณตรวจพบว่าเป็นไวรัส ให้เพิกเฉยหรือเพิ่มการยกเว้น มันไม่ใช่ไวรัส คุณสามารถเรียกใช้มันภายใต้แซนด์บ็อกซ์และบันทึกทุกสิ่งที่มันทำ มันไม่เป็นอันตราย เมื่อหัวฉีดได้รับความนิยมมากขึ้น ก็จะมีป้ายกำกับว่า "riskware" ซึ่งหมายความว่าการใช้อาจมีความเสี่ยงเนื่องจาก DLL ที่คุณฉีดเข้าไปอาจเป็นอันตรายได้ ฉันไม่รับผิดชอบต่อแฮ็กที่คุณดาวน์โหลด
หากคุณได้รับ "System.Expection: วิธีการฉีดที่ใช้ส่งคืนค่า NULL" โปรดคลิกขวาที่ DLL ที่คุณกำลังฉีด > คุณสมบัติ > เลิกบล็อก > ตกลง หรือใช้การแทรกแผนที่ด้วยตนเอง