Zitat von
NamenLozer:
Das Programm selber "manipuliert" doch auch den Arbeitsspeicher. Wie willst du das unterschieden?
Eben dadruch, das ich (da ich den hack hab und somit eine "hack-manipulation" simulieren kann) erstmal den bereich isoliere, der gehackt wird.
Durch vergleichen des arbeitsspeichers.