be shellcode tester
1.0.0
Comme vous le savez peut-être, Battleye charge des codes de coquille personnalisés pour détecter certaines choses.
Eh bien, ce logiciel exécute ces codes shellcodes et vide chaque rapport envoyé.
Imaginez que votre P2C est détecté dans le jeu BES protégée, tout ce que vous avez à faire est de vider ses codes shellcodes et de vérifier votre triche avec cet outil.
Hook GetProcAddress, obtenez MBI de l'adresse de retour et vérifiez s'il ne s'agit pas d'un module légitime.
Toutes les contributions que vous faites sont grandement appréciées .
git checkout -b feature/AmazingFeature )git commit -m 'Add some AmazingFeature' )git push origin feature/AmazingFeature ) @ es3n1n
@ user344