Для получения списка процессов можно использовать CreateToolhelp32Snapshot и функции Process32First/Next. Эти методы позволяют получить основные сведения о процессах без прямого чтения чужой памяти. Альтернативный подход, рассматриваемый в исходном коде Cheat Engine, предполагает использование структуры PROCESSENTRY32 для получения информации, включая ID процесса.
Для доступа к информации о модулях, загруженных в процесс, можно использовать функции PhpEnumProcessModules/PhpEnumProcessModules32 из Process Hacker. Структура LDR_DATA_TABLE_ENTRY_PHNT содержит сведения о модуле, включая его адрес в памяти, размер и имя. Важно помнить, что имя модуля (UNICODE_STRING) находится по адресу в адресном пространстве другого процесса, и для его чтения нужно использовать NtReadVirtualMemory.
При попытке чтения памяти другого процесса, можно столкнуться с ограничениями доступа. Process Hacker использует собственный драйвер для обхода ограничений. Подключение к этому драйверу осуществляется через KphConnect, но этот метод не всегда успешен. В случае проблем с доступом, стоит сосредоточиться на других подходах или на работе с пользовательским интерфейсом.
Изображение носит иллюстративный характер
Для доступа к информации о модулях, загруженных в процесс, можно использовать функции PhpEnumProcessModules/PhpEnumProcessModules32 из Process Hacker. Структура LDR_DATA_TABLE_ENTRY_PHNT содержит сведения о модуле, включая его адрес в памяти, размер и имя. Важно помнить, что имя модуля (UNICODE_STRING) находится по адресу в адресном пространстве другого процесса, и для его чтения нужно использовать NtReadVirtualMemory.
При попытке чтения памяти другого процесса, можно столкнуться с ограничениями доступа. Process Hacker использует собственный драйвер для обхода ограничений. Подключение к этому драйверу осуществляется через KphConnect, но этот метод не всегда успешен. В случае проблем с доступом, стоит сосредоточиться на других подходах или на работе с пользовательским интерфейсом.