Zitat von
ghost007:
Zitat von
NamenLozer:
Das Programm selber "manipuliert" doch auch den Arbeitsspeicher. Wie willst du das unterschieden?
Eben dadruch, das ich (da ich den hack hab und somit eine "hack-manipulation" simulieren kann) erstmal den bereich isoliere, der gehackt wird.
Durch vergleichen des arbeitsspeichers.
Hi dann ist das doch einfacher nen check einzubauen der die patched adressen deines hack in einer variabel auf legalität überprüft.
Mfg