Обнаружил проблему:
Где-то в исходном коде был
#undef __GNUC__
, который был получен с помощью сломанного инструмента генерации кода ...
При этом все включения math.h или wchar.h были сломаны ...
Программа с системным уровнем привилегий способна отображать физические адреса на свой виртуальный адрес.
Cheat O'Matic (и poke ) отображает физический адрес любой программы, которую он пытается сканировать, в собственное виртуальное пространство.
Как только это будет сделано, он сканирует все байты на предмет введенного вами целевого значения. Он изолирует правильный адрес памяти, прося пользователя изменить адрес на известные значения, и в основном выполняет различие между старой и новой памятью, чтобы найти изменения.
Один из способов сделать это - внедрить DLL (Google для «внедрения Dll») в адресный процесс, за которым вы хотите шпионить: эта DLL находится внутри процесса и может что-то делать с памятью процесса. Шпионский процесс может использовать метод межпроцессного взаимодействия (каналы, сокеты, что угодно) для взаимодействия с DLL, которую он внедрил в другой процесс.
Внедрение библиотеки DLL требует прав администратора (например, для установки соответствующей записи в системном реестре) .