Extreme Injector v3.7.3
Funkcje:
- Kolorowe i w pełni konfigurowalne GUI
- Lista procesów
- Multi-DLL injection (z opcją włączenia/wyłączenia różnych DLL do wstrzyknięcia)
- Auto-Inject
- Stealth Inject
- Zamknij przy wstrzykiwaniu
- DLL Scrambling (szyfruje pliki DLL przy wstrzykiwaniu, aby hacki były trudniejsze do wykrycia i sprawia, że wykrywalne hacki mogą ponownie działać)
- 'Un-inject' DLLs (czyli, że jeśli masz wstrzyknięte DLL to ci to od-wstrzykuje)
- Różne metody wstrzykiwania (Standard, LdrLoadDll Stub, LdrpLoadDll Stub, Thread Hijacking i Manual Map)
- Wsparcie dla metody 'Przeciągnij i upuść'
- Wsparcie dla 64-bit wstrzyknięcia
- Automatyczna instalacja zależności Visual C++
- Wykonaj eksportowane funkcje po wstrzyknięciu
Jak używać:
- Pobierz i wypakuj załącznik
- Uruchom Extreme Injector v3.exe
- (Opcjonalnie) Przejdź do zakładki Settings (Ustawienia), a następnie kliknij Start in Secure Mode (Uruchom w trybie bezpiecznym), aby uniknąć wykrycia injectora przez Anti-Cheat'a
- Wpisz nazwę procesu (łącznie z rozszerzeniem, czyli w większości przypadków będzie to .exe). Jeśli chcesz trafić jakiś konkretny proces albo wybrać według nazwy okna to użyj przycisku Select (Wybierz)
- (Nota) Jeśli wstrzykujesz do Combat Arms to upewnij się, że wpisałeś Engine.exe
- Dodaj swoje pliki DLL, klikając przycisk Add DLL (Dodaj DLL). Możesz je również przeciągnąć i upuścić
- Możesz również wyłączyć/włączyć DLL do wstrzyknięcia, dzięki czemu możesz zatrzymać swoje ulubione DLL w programie bez konieczności jego znajdywania
- Przejdź do Settings (Ustawienia) i dostosuj to do swoich własnych upodobań. Wszystko powinno być prostolinijne (nie mieszaj nic w Advanced settings (Ustawienia zaawansowane), jeśli nie wiesz co robisz
- (Nota) Jeśli wstrzykujesz do Combat Arms, upewnij się, że masz zaznaczone Auto-Inject i uruchom grę
- Kliknij Inject (Wstrzyknij) i gotowe! (chyba, że zaznaczyłeś opcje auto-inject to musisz poczekać, aż włączy proces i wtedy się automatycznie wstrzyknie)
Metody wstrzykiwania:
- Standard: Najbardziej podstawowa metoda używana w każdym injectorze, korzysta z CreateRemoteThread i LoadLibrary
- LdrLoadDLL Stub: Podobne do standardowej metody, jednak schodzi jeden poziom niżej w LoadLibrary
- LdrpLoadDll Stub: Wstrzykiwanie na jeszcze niższym poziomie, może powodować crash systemu na systemach wyższych niż Windows 8.1, jeżeli zmieni się ich jądro
- Thread Hijacking: To jedna z bardziej stabilnych metod wstrzykiwania, która podchwytuje aktualnie wykonywany kod, by wstrzyknąć twoją bibliotekę DLL, rzadko używana przez inne injectory
- Manual Map: To jedna z najbardziej bezpiecznych technik, tak bezpieczna że nawet Windows nie będzie wiedział o wstrzykniętej DLL, może nie pracować poprawnie na Windowsach z systemem wyższym niż 8.1, zostaniesz o tym poinformowany, jeżeli będzie miało to nastąpić
Metody szyfrowania:
- None: Żadna, brak interakcji z plikiem DLL
- Basic: Podstawowe szyfrowanie, powinno działać z większością plików DLL
- Standard: Aplikuje trochę więcej opcji szyfrowania, nadal powinno działać z większością plików DLL
- Extreme: Aplikuje wszystkie możliwe metody szyfrowania, może uszkadzać niektóre pliki DLL
Opcje post injection:
- Erase PE: Usuwa nagłówki PE na początku pliku DLL, czyniąc go o wiele bardziej trudnym do wykrycia przez Anti-Cheat'a we wskazanej lokalizacji
- Hide Module: Ukrywa DLL z listy modułów procesu
Autor:
master131
Wymagania:
.NET Framework 4
Lista zmian:
Skan antywirusowy:
Pliki do pobrania:
Extreme Injector v3.7.3_cshacked.pl.zip
Tłumaczenie z języka angielskiego: Lechu, Ognisty321