Cela peut sembler une question étrange, mais j'aimerais savoir comment je peux exécuter une fonction dans un fichier .dll à partir d'une 'signature' de la mémoire. Je ne comprends pas très bien comment cela fonctionne réellement, mais j'en avais vraiment besoin. C'est un moyen d'exécuter des fonctions non exportées depuis un fichier .dll, si vous connaissez la signature mémoire et l'adresse de celui-ci. Par exemple, j'ai ces:Exécuter des fonctions .dll non exportées avec python
respawn_f "_ZN9CCSPlayer12RoundRespawnEv"
respawn_sig "568BF18B06FF90B80400008B86E80D00"
respawn_mask "xxxxx?xxx??xxxx?"
Et en utilisant une assez astucieux code C++, vous pouvez l'utiliser pour exécuter des fonctions à partir d'un .dll.
Voici un article bien expliqué à ce sujet: http://wiki.alliedmods.net/Signature_Scanning
, est-il possible à l'aide ctypes ou de toute autre façon de le faire python à l'intérieur?