ich reverse immer auf pservern (da gibts meistens keine verschlüsselung) und erstelle dann patterns, die auch bei den neueren binarys der offiziellen server gehen.
habe leider kein tutorial, aber ich kann dir ein beispiel geben:
als erstes deklarierst du die zu detourende funktion (im beispiel mainfunc):
void (__stdcall* MainFunc)();
dann definierst du eine funktion, mit der du sie überschreiben willst. diese muss anschließend auch noch die alte funktion (also mainfunc) aufrufen, damit das programm ungehindert weiterlaufen kann.
zum schluss musst du noch irgendwo das detour mithilfe der microsoft detours library setzen.
MainFunc = (void (__stdcall*)())DetourFunction((PBYTE)(0xABC123), (PBYTE)Hook_MainFunc);
das einfach mit ExecFile("C:\\test.py"); aufrufen.
bei größeren dateien kann es allerdings zu einem runtime error kommen, da metin2 nicht threadsafe ist. um das auszuschließen, solltest du die funktion in einem detour aufrufen.