Инъекция DLL непосредственно в исполняемые файлы (EXE или DLL) — это специфическая задача, которая требует осторожного подхода и может быть связана с правовыми вопросами, так как такие действия могут нарушать лицензионные соглашения или законы о защите авторских прав. Однако, если вы работаете над проектом в рамках законной деятельности, например, для обучения, исследования или разработки программного обеспечения, вот несколько утилит и методов, которые могут помочь:
1. **Resource Hacker**: Это утилита для редактирования ресурсов в исполняемых файлах Windows. Вы можете использовать её для добавления новых ресурсов, включая DLL, однако эта утилита больше подходит для изменения ресурсов, чем для инъекции кода.
2. **CFF Explorer**: Это инструмент для редактирования исполняемых файлов PE (Portable Executable). С его помощью можно переписать заголовки, секции и добавить новые данные, включая таблицы импорта для DLL.
3. **PE Explorer**: Это еще один инструмент для работы с PE-файлами. Он позволяет просматривать и редактировать различные секции и ресурсы в исполняемых файлах.
4. **DLL Injector Tools**: Хотя многие из них предназначены для инъекции в запущенные процессы, некоторые могут позволить вам редактировать исполняемые файлы для предварительной установки необходимой DLL.
5. **Custom Scripts**: Вы можете написать собственный скрипт на языке программирования, таком как Python или C++, для модификации заголовков PE-файлов и добавления секций или изменении существующих для указания на вашу DLL. Библиотеки, такие как `pefile` для Python, могут помочь вам в этом.
6. **Hex Editors**: Некоторые пользователи используют шестнадцатеричные редакторы, чтобы вручную взаимодействовать с байтовыми данными файлов и встраивать нужные значения для загрузки DLL.
Будьте осторожны, необоснованная модификация исполняемых файлов может привести к их повреждению, и такие действия могут быть восприняты как злонамеренные. Также такие операции могут привести к нестабильной работе программы, поэтому их лучше тестировать на копиях оригинальных файлов.