此存储库包含 Visual C++ 运行时(调试)的依赖项以及版本检查支持所需的其他基本文件。
所有 Visual C++ 依赖项均由 Microsoft 进行数字签名,并且未被以任何方式篡改。您可以通过检查“属性”>“数字签名”>“详细信息”来检查每个 ZIP 文件中每个 DLL 的数字签名来验证这一点。
MPGH
吉图布
要报告注入器的任何错误或问题,请在 Github 上创建问题或在适当的论坛上报告。
比特币:14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
特征:
- 色彩缤纷且可定制的图形用户界面
- 进程列表
- 多 DLL 注入(带有启用/禁用 DLL 注入的选项)
- 自动注射
- 隐形注入
- 关闭注射
- DLL 加扰(在注入时对 DLL 进行加扰,使黑客更难检测到,并使检测到的黑客再次发挥作用)
-“取消注入”DLL
- 多种注入方法(标准、LdrLoadDll Stub、LdrpLoadDll Stub、线程劫持和手动映射)
- 拖放支持
- 64位注入支持
- 自动 Visual C++ 依赖安装程序
- 注入后执行导出的函数
使用方法:
- 下载并解压附件
- 运行Extreme Injector v3.exe
- (可选)单击“设置” ,然后单击“以安全模式启动”,以避免注入器本身被反作弊检测。
- 在框中输入进程名称(包括扩展名)。如果您想要定位特定进程或按窗口名称进行选择,请使用“选择”按钮。
- (注意)如果您要注入Combat Arms,请确保输入Engine.exe
- 单击“添加 DLL”按钮添加所需的 DLL。您还可以将它们拖放到 DLL 列表中。
- 您可以禁用/启用要注入的 DLL,这样您就可以保留您最喜欢的 DLL,而无需每次都查找它们。
- 进入“设置”并根据您的喜好自定义设置。一切都应该是直接的(不要搞乱高级设置,除非你知道自己在做什么)。
- (注意)如果您要注入战斗武器,请务必勾选“自动注入”并开始游戏。
- 单击“注入”即可享受! (或者等待进程启动,如果您勾选了自动注入,则让它自动注入)
请解释一下注射方法!
该版本的注射器引入了 2 种新的注射技术。
- 标准 - 这是几乎每个注射器都使用的注射技术。它使用 CreateRemoteThread 和 LoadLibrary,是最可靠的注入技术。
- LdrLoadDll 存根 - 这与标准注入技术类似,只不过它深入 LoadLibrary 一级。
- LdrpLoadDll 存根 - 这进一步深入 LdrLoadDll。它可能会在比 Windows 10 更新的操作系统上崩溃或导致错误,因为它可能会发生变化。
- 线程劫持 - 这是一种非常稳定的注入方法,它接管已经执行的代码来注入 DLL,并且许多注入器不使用它。
- 手册图 - 这是最安全的注入技术。如此安全,以至于 Windows 甚至都不知道注入的 DLL。它可能无法在比 Windows 10 更新的操作系统上正常工作,在这种情况下,注入器会告诉您该怎么做。
请解释一下争夺选项!
在新版本的 Extreme Injector v3 中,有太多选项需要解释,因此我创建了方便的预设以使事情变得更容易:
无 - 顾名思义,这意味着 DLL 扰乱被完全禁用。
基本 - 这应用了适用于大多数 DLL 的基本加扰。
标准 - 这会应用更多的加扰选项,这些选项应该适用于大多数 DLL。
极端 - 应用所有可能破坏某些 DLL 但应该适用于大多数 DLL 的加扰选项(最好/最强的预设)。
请解释一下注射后选项!
这些后注入技术经常出现在黑客中,试图阻止反作弊检测,但如果黑客尚未这样做,则该注入器可以在外部执行此操作。
- 擦除 PE - 这会擦除注入 DLL 开头的 PE 标头,使反作弊程序很难识别特定位置是否存在 DLL。
- 隐藏模块 - 这会从进程的模块列表中隐藏 DLL,因此如果反作弊程序要搜索进程的模块列表,它就不会出现。
警告:即使启用了这些选项,当今大多数现代反作弊程序仍然可以轻松检测 DLL。最安全的方法是使用手动地图。
已知错误/限制:
- XP 64 位根本不支持线程劫持。
- LdrpLoadDll 仅在 XP、Vista、7、8、8.1 和 10 上进行了测试。它可能不适用于比这更高的版本。
- 加扰高级选项下的“创建新入口点”不支持 64 位 DLL。
当使用“以安全模式启动”时......
如果您的防病毒软件在您点击时检测到威胁/病毒,请忽略它或暂时禁用您的防病毒软件,这是误报。我永远不会用任何东西感染任何用户。请注意,您不应向临时文件夹添加排除项,因为那里出现的任何真正病毒都可能会通过。
注射失败……?
尝试另一种注入方法,看看会发生什么。请随意截取屏幕截图或将错误消息复制并粘贴到此处,以便我进行查看。请务必提及您正在运行的操作系统。
天哪,为什么注射器会连接到互联网?
为了让人们能够保持最新状态,我添加了一个连接到 GitHub 的简单更新检查。它本身不提供任何直接链接或下载任何内容。
什么是 Visual C++/DirectX 依赖安装程序?
导出函数功能有什么用?
请参阅 Github 上的 wiki 条目以获取更多信息。
要求:
.NET框架4
什么是新的?
自 3.7.3 版本(2017 年 11 月 10 日)以来的变化:
- 修复了 WOW64 检查中的泄漏句柄 (#10)
自 3.7.2 版本(2017 年 10 月 23 日)以来的变化:
- 修复了对 Windows 10 Fall Creators Update 的手动地图支持
自 3.7.1 版本(2017 年 10 月 5 日)以来的变化:
- 修复了使用 .NET Framework 4.7 运行注入器时发生的崩溃
- 添加了对 Windows 10 Insider Preview Build 17004 的手动地图支持
自 3.7 版(2017 年 4 月 28 日)以来的变化:
- 修复了 Windows 10 Creators Update 的手动地图和 LdrpLoadDll 支持
- 修复了与导入解析相关的严重错误(多次导入同一模块时出现的问题)
- 修复了导致许多手柄被无意打开的错误
- 将 Visual C++ 资源和版本检查迁移到 GitHub 以提高透明度
自 3.6 版(2015 年 9 月 5 日)以来的变化:
- 修复了对 Windows 8.1 的手动地图支持(这次是真正的)
- 更新了 Visual C++ 依赖项的文件主机
- 添加了更积极的 Microsoft DLL 依赖性解析(修复了 advapi32.dll 中的 SystemFunction036)
自版本 3.5/3.5.1/3.5.2(2015 年 7 月 31 日)以来的变化:
- 修复了 Windows 10 上启用 DEP 的进程上发生的异常。
- 修复了高级注入选项下 GUI 的错误。
- 现在“禁用 SEH 验证”选项实际上可以起到其作用。
- 修复了与解析 Windows 10 模块导出的代码相关的严重错误。
- 修复了未指定导出函数参数时抛出异常的错误。
- 修复了对 Windows 8.1 的手动地图支持(在 3.4 中损坏)。
自 3.4 版(2015 年 7 月 29 日)以来的变化:
- 一般稳定性修复(64 位崩溃)。
- 更新了与 Windows 8.1 和 10 的兼容性(归咎于 Microsoft 及其兼容性“修复”)。
- 安全模式现在关闭以前的实例。
- 修复了可能阻止使用异常处理程序(主要是打包/受保护的 DLL)的黑客在手动映射模式下工作的严重错误。
- 添加了 DirectX 依赖性检测。
- 添加了注入后调用导出函数的功能(使用列出的 DLL 旁边的 ... 按钮)
- 添加了一个简单的更新通知。
自 3.3 版(2014 年 6 月 17 日)以来的变化:
- 修复了由于注入器正在等待“自身”关闭而使用 1 个 CPU 核心的错误(不,这不是因为 RAT)。
- 修复了尝试在 64 位进程上卸载模块时导致异常的错误。
- 修复了注入器因编写正在使用的加扰 DLL 而抛出异常的错误。
- 在 Windows 8.1 Update 1(64 位)上添加了对 LdrpLoadDll 的支持。
- 添加了 ZIP 提取正常工作所需的缺失依赖项(导致注入器在 Visual C++ 调试依赖项安装期间崩溃)。
- 在进程信息窗口中添加了线程列表。
- 在扰乱选项的 Extreme 预设中添加了新的“条带部分特征”选项。
- 在扰乱选项的 Extreme 预设中添加了新的“移位部分内存”选项,应该“显着”提高黑客逃避反作弊检测的能力。此选项在 32 位 DLL 上更强大,但在 64 位 DLL 上仍然有些有效。
自 3.2 版(2014 年 6 月 9 日)以来的变化:
- 修复了自动注入似乎不起作用的错误
- 解决了注入期间消息无法显示可能导致的崩溃问题
自 3.1 版(2014 年 6 月 3 日)以来的变化:
- 修复了如果缺少 Visual C++ 依赖项(测试代码遗留下来的),消息框会随机出现的错误
- 修复了在“注射方法”的“高级”下的提示中选择“否”会取消选中错误框的错误
- 注射器现在显示一个消息框,表明注射已成功
自 3.0 版(2014 年 5 月 31 日)以来的变化:
- 从头开始完全重写(与以前的版本相同且熟悉的外观)
- 所有注入技术现在 100% 与 64 位 DLL 兼容
- 在较新的操作系统上以管理员身份运行时拖放已修复
- 自动提升,无需询问是否知道您有管理员权限
- 在 DPI 高于 96 的显示器上更好地缩放
- 添加了 Visual C++ 依赖项安装程序
- 手动映射现在支持使用 SEH 工作的 DLL(更好的加壳器支持,例如 Themida、Enigma 等)
- 新的注入技术:LdrpLoadDll
- 更好的异常/错误报告
- 全新加扰引擎,更多加扰方式
- 删除了“附加随机数据”,因为它只是浪费磁盘空间并且无效
- 改进了对不同操作系统版本的检测
- 动态汇编代码生成(由 AsmJit 提供支持)
- 独立的进程、线程和窗口管理器,不再依赖.NET Process 类
- “以安全模式启动”创建了一个更加“安全”的 Extreme Injector 实例
学分:
DarthTon - 更好的手动地图代码(最初用 C++ 编码,由我移植到 C#,获得 MIT 许可)。
Darawk - 线程劫持代码概念。
病毒扫描:
病毒总数
如果您的防病毒软件检测到这是病毒,请忽略它或添加排除项。它不是病毒,您可以在沙箱下运行它并记录它所做的每一件事,它是无害的。一旦注入器变得更流行,它就会被标记为“危险软件”。这意味着使用它可能存在风险,因为您注入的 DLL 可能是恶意的。我对您下载的黑客不承担任何责任。
如果出现“System.Expection:使用的注入方法返回 NULL”,请右键单击要注入的 DLL >“属性”>“取消阻止”>“确定”或使用“手动映射注入”。