
Zitat von
Neutral General:
E9 ist klar... aber $23FFFFFF ist

nicht die Adresse von der Procedure

und ein relativer Sprung kanns auch nicht sein

viel zu weit weg!
wenn E9 wirklich Jmp ist (kenne jetzt nur short-jumps (EB,7X)), sieht das trotzdem wie ein relativer jump aus.
woher hast du die bytefolge? wenn sie direkt aus der datei ist. musst du erstmal die richtung der bytes korrigieren => $FFFFFF23, was, wenn ich mich nicht verrechnet habe -221 sein dürfte. sprich er würde 221 bytes zurückspringen.
die richtigen far-jumps funktionieren wie zacherl sagt. ich bezweifel abergerade, dass du das so hooken kannst...wenn ich deinen code richtig verstehe überschreibst du am procedure-einsprungspunkt die ersten 5 bytes mit einem neuen Jump, richtig?
müsste es dann nicht heißen @adresse-@opfer-5 um den sprung zu berechnen?
HTH Frank