此儲存庫包含 Visual C++ 執行時間(偵錯)的依賴項以及版本檢查支援所需的其他基本檔案。
所有 Visual C++ 依賴項均由 Microsoft 進行數位簽名,並且未被以任何方式竄改。您可以透過檢查「屬性」>「數位簽章」>「詳細資料」來檢查每個 ZIP 檔案中每個 DLL 的數位簽章來驗證這一點。
MPGH
吉圖布
若要報告注入器的任何錯誤或問題,請在 Github 上建立問題或在適當的論壇上報告。
比特幣:14AtBjcJ8fidmWwaaqC2QFSQjESXTLX5n4
特徵:
- 色彩繽紛且可自訂的圖形使用者介面
- 行程列表
- 多重 DLL 注入(具有啟用/停用 DLL 注入的選項)
- 自動注射
- 隱形注入
- 關閉注射
- DLL 加擾(在註入時對 DLL 進行加擾,使駭客更難檢測到,並使檢測到的駭客再次發揮作用)
-「取消注入」DLL
- 多種注入方法(標準、LdrLoadDll Stub、LdrpLoadDll Stub、線程劫持和手動映射)
- 拖放支持
- 64位注入支持
- 自動 Visual C++ 依賴安裝程序
- 注入後執行導出的函數
使用方法:
- 下載並解壓縮附件
- 運行Extreme Injector v3.exe
- (可選)按一下“設定” ,然後按一下“以安全模式啟動”,以避免注入器本身被反作弊偵測。
- 在方塊中輸入進程名稱(包括副檔名)。如果您想要定位特定進程或按視窗名稱進行選擇,請使用「選擇」按鈕。
- (注意)如果您要注入Combat Arms,請確保輸入Engine.exe
- 按一下「新增 DLL」按鈕新增所需的 DLL。您也可以將它們拖曳到 DLL 清單中。
- 您可以停用/啟用要注入的 DLL,這樣您就可以保留您最喜歡的 DLL,而無需每次都查找它們。
- 進入「設定」並根據您的喜好自訂設定。一切都應該是直接的(不要搞亂高級設置,除非你知道自己在做什麼)。
- (注意)如果您要注入戰鬥武器,請務必勾選「自動注入」並開始遊戲。
- 點擊「注入」即可享受! (或等待進程啟動,如果您勾選了自動注入,請讓它自動注入)
請解釋一下注射方法!
此版本的注射器引進了 2 種新的注射技術。
- 標準 - 這是幾乎每個注射器都使用的注射技術。它使用 CreateRemoteThread 和 LoadLibrary,是最可靠的注入技術。
- LdrLoadDll 存根 - 這與標準注入技術類似,只不過它深入 LoadLibrary 一層。
- LdrpLoadDll 存根 - 這進一步深入 LdrLoadDll。它可能會在比 Windows 10 更新的作業系統上崩潰或導致錯誤,因為它可能會發生變化。
- 線程劫持 - 這是一種非常穩定的注入方法,它接管已經執行的程式碼來注入 DLL,並且許多注入器不使用它。
- 手冊圖 - 這是最安全的注入技術。如此安全,以至於 Windows 甚至不知道注入的 DLL。它可能無法在比 Windows 10 更新的作業系統上正常運作,在這種情況下,注入器會告訴您該怎麼做。
請解釋一下爭奪選項!
在新版本的 Extreme Injector v3 中,有太多選項需要解釋,因此我建立了方便的預設以使事情變得更容易:
無 - 顧名思義,這意味著 DLL 擾亂被完全禁用。
基本 - 這應用了適用於大多數 DLL 的基本加擾。
標準 - 這會套用更多的加擾選項,這些選項應該適用於大多數 DLL。
極端 - 應用所有可能破壞某些 DLL 但應該適用於大多數 DLL 的加擾選項(最好/最強的預設)。
請解釋一下注射後選項!
這些後注入技術經常出現在駭客中,試圖阻止反作弊偵測,但如果駭客尚未這樣做,則該注入器可以在外部執行此操作。
- 擦除 PE - 這會擦除注入 DLL 開頭的 PE 標頭,使反作弊程式很難識別特定位置是否存在 DLL。
- 隱藏模組 - 這會從進程的模組列表中隱藏 DLL,因此如果反作弊程式要搜尋進程的模組列表,它就不會出現。
警告:即使啟用了這些選項,當今大多數現代反作弊程序仍然可以輕鬆檢測 DLL。最安全的方法是使用手動地圖。
已知錯誤/限制:
- XP 64 位元根本不支援線程劫持。
- LdrpLoadDll 僅在 XP、Vista、7、8、8.1 和 10 上進行了測試。
- 加擾進階選項下的「建立新入口點」不支援 64 位元 DLL。
當使用「以安全模式啟動」時...
如果您的防毒軟體在您點擊時偵測到威脅/病毒,請忽略它或暫時停用您的防毒軟體,這是誤報。我永遠不會用任何東西感染任何用戶。請注意,您不應向臨時資料夾新增排除項,因為那裡出現的任何真正病毒都可能會通過。
注射失敗…?
嘗試另一種注入方法,看看會發生什麼。請隨意截取螢幕截圖或將錯誤訊息複製並貼上到此處,以便我進行查看。請務必提及您正在執行的作業系統。
天哪,為什麼注射器會連接到網路?
為了讓人們保持最新狀態,我新增了一個連接到 GitHub 的簡單更新檢查。它本身不提供任何直接連結或下載任何內容。
什麼是 Visual C++/DirectX 依賴安裝程式?
導出函數功能有什麼用?
請參閱 Github 上的 wiki 條目以獲取更多資訊。
要求:
.NET框架4
什麼是新的?
自 3.7.3 版本(2017 年 11 月 10 日)以來的變更:
- 修正了 WOW64 檢查中的洩漏句柄 (#10)
自 3.7.2 版本(2017 年 10 月 23 日)以來的變更:
- 修正了 Windows 10 Fall Creators Update 的手動地圖支持
自 3.7.1 版本(2017 年 10 月 5 日)以來的變更:
- 修正了使用 .NET Framework 4.7 執行注入器時所發生的崩潰
- 新增了對 Windows 10 Insider Preview Build 17004 的手動地圖支持
自 3.7 版(2017 年 4 月 28 日)以來的變更:
- 修復了 Windows 10 Creators Update 的手動地圖和 LdrpLoadDll 支持
- 修正了與導入解析相關的嚴重錯誤(多次導入同一模組時出現的問題)
- 修正了導致許多手把被無意打開的錯誤
- 將 Visual C++ 資源和版本檢查遷移到 GitHub 以提高透明度
自 3.6 版(2015 年 9 月 5 日)以來的變更:
- 修復了對 Windows 8.1 的手動地圖支援(這次是真正的)
- 更新了 Visual C++ 依賴項的檔案主機
- 新增了更積極的 Microsoft DLL 依賴性解析(修復了 advapi32.dll 中的 SystemFunction036)
自版本 3.5/3.5.1/3.5.2(2015 年 7 月 31 日)以來的變更:
- 修正了 Windows 10 上啟用 DEP 的進程上發生的異常。
- 修正了進階注入選項下 GUI 的錯誤。
- 現在「停用 SEH 驗證」選項實際上可以發揮其作用。
- 修正了與解析 Windows 10 模組導出的程式碼相關的嚴重錯誤。
- 修正了未指定匯出函數參數時拋出異常的錯誤。
- 修正了對 Windows 8.1 的手動地圖支援(在 3.4 中損壞)。
自 3.4 版(2015 年 7 月 29 日)以來的變更:
- 一般穩定性修復(64 位元崩潰)。
- 更新了與 Windows 8.1 和 10 的兼容性(歸咎於 Microsoft 及其相容性「修復」)。
- 安全模式現在關閉先前的實例。
- 修正了可能阻止使用異常處理程序(主要是打包/受保護的 DLL)的駭客在手動映射模式下工作的嚴重錯誤。
- 新增了 DirectX 依賴性檢測。
- 新增了注入後呼叫匯出函數的功能(使用列出的 DLL 旁邊的 ... 按鈕)
- 新增了一個簡單的更新通知。
自 3.3 版(2014 年 6 月 17 日)以來的變更:
- 修正了由於注入器正在等待「自身」關閉而使用 1 個 CPU 核心的錯誤(不,這不是因為 RAT)。
- 修正了嘗試在 64 位元進程上卸載模組時導致異常的錯誤。
- 修正了注入器因編寫正在使用的加擾 DLL 而拋出異常的錯誤。
- 在 Windows 8.1 Update 1(64 位元)上新增了對 LdrpLoadDll 的支援。
- 新增了 ZIP 提取正常工作所需的缺失相依性(導致注入器在 Visual C++ 偵錯相依性安裝期間崩潰)。
- 在進程資訊視窗中新增了線程列表。
- 在擾亂選項的 Extreme 預設中新增了新的「條帶部分特徵」選項。
- 在擾亂選項的 Extreme 預設中添加了新的「移位部分記憶體」選項,應該「顯著」提高駭客逃避反作弊偵測的能力。此選項在 32 位元 DLL 上更強大,但在 64 位元 DLL 上仍然有些有效。
自 3.2 版(2014 年 6 月 9 日)以來的變更:
- 修復了自動注入似乎不起作用的錯誤
- 解決了注入期間訊息無法顯示可能導致的崩潰問題
自 3.1 版(2014 年 6 月 3 日)以來的變更:
- 修正瞭如果缺少 Visual C++ 依賴項(測試程式碼遺留下來的),訊息框會隨機出現的錯誤
- 修正了在「注射方法」的「進階」下的提示中選擇「否」會取消選取錯誤方塊的錯誤
- 注射器現在顯示一個訊息框,表示注射已成功
自 3.0 版(2014 年 5 月 31 日)以來的變更:
- 從頭開始完全重寫(與以前的版本相同且熟悉的外觀)
- 所有註入技術現在 100% 與 64 位元 DLL 相容
- 在較新的作業系統上以管理員身份執行時拖放已修復
- 自動提升,無需詢問是否知道您有管理員權限
- 在 DPI 高於 96 的顯示器上更好地縮放
- 新增了 Visual C++ 依賴項安裝程序
- 手動映射現在支援使用 SEH 工作的 DLL(更好的加殼器支持,例如 Themida、Enigma 等)
- 新的注入技術:LdrpLoadDll
- 更好的異常/錯誤報告
- 全新加擾引擎,更多加擾方式
- 刪除了“附加隨機資料”,因為它只是浪費磁碟空間並且無效
- 改進了不同作業系統版本的檢測
- 動態彙編程式碼產生(由 AsmJit 提供支援)
- 獨立的進程、執行緒和視窗管理器,不再依賴.NET Process 類
- 「以安全模式啟動」建立了一個更「安全」的 Extreme Injector 實例
學分:
DarthTon - 更好的手動地圖程式碼(最初用 C++ 編碼,由我移植到 C#,獲得 MIT 許可)。
Darawk - 線程劫持程式碼概念。
病毒掃描:
病毒總數
如果您的防毒軟體偵測到這是病毒,請忽略它或新增排除項。它不是病毒,您可以在沙箱下運行它並記錄它所做的每一件事,它是無害的。一旦注入器變得更流行,它就會被標記為「危險軟體」。這意味著使用它可能存在風險,因為您注入的 DLL 可能是惡意的。我對您下載的駭客不承擔任何責任。
如果出現“System.Expection:使用的注入方法返回 NULL”,請右鍵單擊要注入的 DLL > 屬性 > 取消阻止 > 確定或使用手動映射注入。