JamesBond700 hat geschrieben:Der sogenannte Xtea-Code zum Entschlüsseln der Archive ist natürlich auch in der .exe zum Starten des Spiels eingetragen. Diese ist jedoch gecryptet, und es ist nahezu unmöglich den Xtea-Code rauszulesen.
Warum glaubst Du, dass das nahezu unmöglich ist, wenn der Rechner das doch sowieso bei jeder Programmausführung machen muss, um den Pythoncode ausführen zu können? Ich will nicht schon wieder eine Diskussion um vermeintliche Sicherheit anzetteln, allerdings ist sowas softwarebasiert nicht zunagelbar, da die Zustände sehr leicht auslesbar sind. Mit einem Hardware-Schlüssel sähe das schon anders aus - die wenigsten würden sich wohl die Mühe machen, ein IC vom Board löten und durchmessen zu wollen.
JamesBond700 hat geschrieben:Also hat jetzt noch jemand eine Idee für das Herausfinden der PID über den Prozessnamen?
Das geht nicht direkt mit der Win-API, Du kannst Dir aber alle Prozesse, für die Du genügend Rechte besitzt, holen und nach dem entsprechenden Namen durchsuchen. Nur frag ich mich, was Dir das bringt, Du müssest doch eher am Spieleprozess nach verdächtigen Symbolen/Bibliothekshandles suchen, wenn die über .dll-Injektion kommen.