Поток, создавший окно, можно определить с помощью GetWindowThreadProcessId.
Взлом уникального алгоритма в принципе возможен, даже без реверсинга алгоритма. Стойкость шифрования достигается не уникальностью алгоритма.
При использование одноразового блокнота, зашифрованный текст не поддается дешифровке.
Это же вроде макросы. Все компилируется как сравнение (напрмир, cmp eax,ebx) и переход на метку (например, jb)
Может это бага 6 студии? У меня в 2003 все нормально
Попробуй так: int WINAPI hsend(SOCKET s,const char* buf,int len,int flags){
asmlamo BOOL GetPrivilege(char* SeNamePriv){ HANDLE hToken; LUID lpLuid; TOKEN_PRIVILEGES NewState;...
Тогда используй ZwProtectVirtualMemory.
Separate names with a comma.