Как жулик O'Matic работает?

Обнаружил проблему:

Где-то в исходном коде был

#undef __GNUC__

, который был получен с помощью сломанного инструмента генерации кода ...

При этом все включения math.h или wchar.h были сломаны ...

10
задан Martijn Pieters 4 August 2014 в 13:04
поделиться

2 ответа

Программа с системным уровнем привилегий способна отображать физические адреса на свой виртуальный адрес.

Cheat O'Matic (и poke ) отображает физический адрес любой программы, которую он пытается сканировать, в собственное виртуальное пространство.

Как только это будет сделано, он сканирует все байты на предмет введенного вами целевого значения. Он изолирует правильный адрес памяти, прося пользователя изменить адрес на известные значения, и в основном выполняет различие между старой и новой памятью, чтобы найти изменения.

15
ответ дан 3 December 2019 в 22:01
поделиться

Один из способов сделать это - внедрить DLL (Google для «внедрения Dll») в адресный процесс, за которым вы хотите шпионить: эта DLL находится внутри процесса и может что-то делать с памятью процесса. Шпионский процесс может использовать метод межпроцессного взаимодействия (каналы, сокеты, что угодно) для взаимодействия с DLL, которую он внедрил в другой процесс.

Внедрение библиотеки DLL требует прав администратора (например, для установки соответствующей записи в системном реестре) .

1
ответ дан 3 December 2019 в 22:01
поделиться
Другие вопросы по тегам:

Похожие вопросы: