Code:
addressbackRecv=(DWORD)recv+0x0B;
int Naked MyRecvDetour(SOCKET s,char *buf, int len, int flags)
{
__asm{
SUB ESP,0x10
PUSH EBX
XOR EBX,EBX
JMP addressbackRecv
}
}
Intercept(INST_JMP, (DWORD)recv+0x05,(DWORD)MyRecvDetour,6);
Und nein kal hat die Recv selbst etwas verkackt... die normale Recv von kal ist verschlüsselt aber sie ist entschlüsselt wenn sie durch die Recv ws32_2.dll geht
Edit: und ich sagte dir schonmal lern erstmal Asm und Spiele mit keinem Schutz, fiesta, florensia, die haben alle noob verschlüsselungen und ist gut zum üben(;
Da kann man auch nach der Verschlüsselung suchen und die Funktionen selbst benutzen