-Problem gelöst!-
#RequireAdmin
#include <Pointer2.au3>
$prozessname = "S4Client.exe"
$PID = ProcessExists(""&$prozessname&"")
If $PID > 0 Then
$Handle = _MemoryOpen($PID)
$Address = _MemoryModuleGetBaseAddress(ProcessExists(""&$prozessname&""), ""&$prozessname&"")
$Address = "0x" & Hex($Address + Dec("DFAB64"))
Dim $Offset[6] = [ 0, 0x8, 0x580, 0x1B4, 0x0 , 0x118] ; zuerst das ne 0, anschließend das Offset aus der 2ten Suche, dann das erste Offset
Else
Exit
EndIf
$Read = _MemoryPointerRead($Address, $Handle, $Offset, "dword")
MsgBox(0, "", $Read[1])
Global $offset[6]
$offset[0] = 0x000
$offset[1] = 0x008
$offset[2] = 0x580
$offset[3] = 0x1B4
$offset[4] = 0x000
$offset[5] = 0x118
Wenn du dir bei AutoIt Sorgen wegen klauen machst, lol.. Du kannst bei AutoIt Executables lesen wie aus nem Buch, sorry. ^^Quote:
Dass hat nichts damit zu tun das ich Leuten Hilfe verweigern möchte. Das Problem lag nur darin das ich nicht möchte das man das mir klaut woran ich gerade Arbeite. Außerdem ist doch von GsC RedRum der Source noch da ;o
Wobei [Only registered and activated users can see links. Click Here To Register...] noch ein viel nettereres Tool veröffentliht hat...Quote:
Es gibt aber Möglichkeiten seinen Source zu schützen. Ich persönlich bevorzuge Inline Asm.
Shadow992 (Richtiger Name? xD) hat ein nettes Tool, was es schwieriger macht dein Tool zu decompilen.
Decompilen <> Deobfuscaten ;oQuote:
Es gibt aber Möglichkeiten seinen Source zu schützen. Ich persönlich bevorzuge Inline Asm.
Shadow992 (Richtiger Name? xD) hat ein nettes Tool, was es schwieriger macht dein Tool zu decompilen.
Indem man es Obfuscatet?Quote:
Decompilen <> Deobfuscaten ;o
Man kann keinen hindern an den Source zu kommen, aber man kann ihn verlangsamen in der Hoffnung das er es irgendwann sein lässt :D