да тут в коде проблема я фикшу операционка у меня 10 х64 18363
да бдос скорее всего не из за анти чита тк он ток в юзер моде работает анти чит называется xe полное название не помню
может я что то делаю не правильно в любом случае спасибо всем кто подсказывал и пытался помочь дальше я думаю сам разберусь может протект не...
я не ядерную память обнуляю pEntry->DllBase тут у меня хранится адрес модуля в процессе при этом я присоединен к процессу и отсоединяюсь после...
я попробовал просто заполнить память нулями ну я загрузки дллку из кернела и RtlSecureZeroMemory(pEntry->DllBase, pEntry->SizeOfImage); вызываю...
там из драйвера какаета проверка если загрузкать не подписанные дллки то процес закрывается как вариант NtMapViewOfSection пробовал выделять...
предлагаешь не выделять а искать свободную? ну память вроде как MEM_IMAGE выделяется через loadLib а он там работает только на подписанные файлы...
если выделять через создания секции память(ZwMapViewOfSection) но она флаг MEM_IMAGE не принимет MEM_IMAGE он пропускает не сканит адреса с...
да в одной игре анти чит детектит память чтобы это обойти надо выделить как image
Всем привет, через что можно выделить память с типом image ? А именно чтобы функция virtualquery возвращала тип как image Ps с рождеством всех
я все волишь хочу попробовать одну затею вот и все че тут плохого? Ну даже если не получится и что дальше суть поста то была помочь найти мне vad...
мне надо тип памяти изменить на image
Я как понимаю чтоб вызвать эту функцию надо получить ее адрес тк как она не импортируется Если брать структуру EPROCESS то она у меня пустая
Всем привет, нужна функция из ядра которая получает Vad по адресу процесса есть ли такая? и если нет то как можно получить не используя сигнатур и...
Имена участников (разделяйте запятой).