Довольно забавный метод патчей, когда ты знаешь что некий чит будет ставить хук по условному адресу в client.dll или engine.dll, и патчем VirtualProtect ловишь на живца забирая адреса нужных функций в целевой длл, которые традиционно срабатывают после всяких проверок лицензий (если они есть). А подставлять свои данные это уже такое... Работа 5 из 10, смогли так - смогут и лучше.
.
Посмотреть вложение 12073