Mann, was ist daran so besonders geheim.
Im WEB kann man an jeder Ecke das Dateiformat von Ausführbaren Dateien downloaden, auch von
DLL's. Wenn man das gemacht hat steht dann dort klipp und klar drinnen, das der Windows Module Loader sich nur über die Header orientiert. Im Klartext heist das, baue eine stinknormale
DLL mit irgendwelchem verwirrenden aber sinnvoll aussehender Funktionalität. Dann kopierste einfach deine, hoffentlich verschlüsselte Textdatei, hinten an die
DLL dran. Ganz am Ende dieser Datei schreibst du noch die Größe in Bytes der vorher rangehangenen Daten rein. Nun kannst du ganz einfach diese
DLL in dein Programmvrzeichnis oder sonstwo hin installieren (ich würde den System Ordner nehmen), öffnest sie per TFileStream, liest die Größe der daten am Ende der Datei aus und positionierst den Stream vom Ende der datei um diese x Bytes. Dann lädst du deine daten aus dem Stream.
Einfacher gehts nicht, und wenn das Anti-Viren-Experten NICHT wissen sollten, dann wird es für mich auch verständlich warum soviele Anfänger Viren programieren können.
Allerdings, warum nicht diese Daten verschlüsselt in deine EXE als Resource einbinden ??
Ich vermute mal das dies Datei ein Lizensierungs Schlüssel enthält. Solche Tricks halten aber keinen erfahrenen Programierer auf. Stell die vor deinem geistigen Auge einen Menschen vor der DEINE Program vollständig in einer Sandbox laufen lässt. Ein Zugriff auf diese
DLL entgeht dem dann nicht mehr, eher das Gegenteil -> er wird sich fragen "warum lädt der eine
DLL als normales File und nicht als Modul ?"
Gruß Hagen
PS: Nicht das Wissen ist gefährlich, viel gefährlicher ist es Wissen nicht zu teilen.