Нашел для вас исходник Xenos(Работает)
Он хорош в своем дели один из лучших инжекторов
Описание:
Процесс отбора:
Существующие - выберите существующий процесс из списка
Новый - новый процесс будет запущен до инъекции
Ручной запуск - после нажатия 'вкалывают' кнопка, инжектор будет ждать целевого процесса запуска
Изображений:
Список изображений, которые вы хотите внедрить
Добавить-добавить новое изображение в список. Перетаскивания также поддерживается
Удалить - удалить выбранный образ
Clear - очистить список изображения
Дополнительные параметры:
Тип впрыска:
Собственный inject-общий подход с использованием LoadLibraryW \ LdrLoadDll во вновь созданном или существующем потоке
Руководство по карте - ручное копирование изображения данных в целевой процесс памяти без создания объекта
Kernel (New thread) - режим ядра ZwCreateThreadEx в LdrLoadDll. Использует драйвер
Kernel (APC) - режим ядра APC в LdrLoadDll. Использует драйвер
Kernel (Manual map) - ручное отображение ядра. Использует драйвер
Родные параметры погрузчика:
Unlink модуль - после инъекции, unlink модуль из InLoadOrderModuleList, InMemoryOrderModuleList, InInitializationOrderModuleList, HashLinks и LdrpModuleBaseAddressIndex.
Сотрите PE - после впрыски, сотрите коллекторы PE
Use existing thread - LoadLibrary and init routine будут выполняться в контексте случайного не приостановленного потока.
Ручная карте:
Добавить ссылку loader-Вставить запись модуля в InMemoryOrderModuleList/LdrpModuleBaseAddressIndex и HashLinks. Используется для работы функций модуля (например, GetModuleHandle, GetProcAddress) с вручную отображаемым изображением.
Разрешение импорта вручную-импорт изображений и отложенный импорт библиотеки dll также будут вручную сопоставлены вместо загрузки с помощью LdrLoadDll.
Wipe headers-стереть информацию о заголовке модуля после инъекции. Также влияет на вручную сопоставленные импорт.
Игнорировать TLS-не обрабатывать статические данные TLS и не вызывать обратные вызовы TLS.
Нет поддержки исключений-не создавайте пользовательские обработчики исключений, которые включают поддержку исключений вне образа под DEP.
Скрыть память памяти видна как PAGE_NO_ACESS в памяти запроса
Командная Строка:
Командный процесс рассуждения линии
Подпрограмма инициализации:
Если вы вводите родное (не чистое IL) изображение, это имя экспортированной функции, которая будет вызвана после инъекции. Этот экспорт называется функцией void (__stdcall*) (wchar_t*).
Если вы вводите чистый управляемый образ, это имя открытого метода, который будет выполняться с помощью ICLRRuntimeHost:: ExecuteInDefaultAppDomain.
Параметр init:
Строка, которая передается в init рутины
Закрыть после инъекции:
Закрыть инжектор после успешной закачки
Впрыснуть задержки:
Задержка перед началом закачки
Впрыснуть интервал:
Задержка между каждым изображением
Варианты меню:
Профиль профиль->загрузить - инъекции нагрузки
Профили->сохранить - сохранить текущие настройки в профиль
Инструменты->извлечение модулей - откройте диалоговое окно модуля катапультирования
Сервис->защитить себя - сделать процесс Injector защищены (требуется драйвер)
Опция командной строки
--нагрузка - запустить инжектор и целевой профиль нагрузки, указанные
--беги - imeddiately выполнить профиле указан без графического интерфейса
Методы инъекции ядра требуют, чтобы система работала в тестовом режиме.
Скачать GitHub:
Пожалуйста Логин или Регистрация чтобы увидеть этот скрытый контент