, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, // MOV RAX, 0
0xFF, 0xD0,...为了避免处理 x86 调用约定,我决定最好放置一条int3指令以在函数执行后引起中断。然后我使用 VEH(向量异常处理程序)来执行我们的钩子过程,最后,使用修改后的参数恢复原始操作码。...还应该注意,您必须将 PE 头信息附加到 EasyAntiCheat.dll 的头中。这是因为诸如重定位和导入数据之类的信息将无法解析,因此需要另一种形式的解决方法来正确加载您的模块或预计会发生崩溃。...为了简单起见,我避免了完全解决这些问题。如果您愿意,您可以映射您的 PE 标头并读出它并解决您的入口点内的所有问题。...为清楚起见,在 EasyAntiCheat 游戏中防止这种漏洞利用的一些方法包括:
将用户模式 dll 嵌入驱动程序中并将其直接注入游戏......不知道为什么这还没有完成?