Hättest Du die API-Docs gelesen (MSDN oder win32api.hlp), so wüsstest Du was VirtualProtect macht. Vereinfacht gesagt: Damit kann man die Berechtigungen für den Zugriff auf die verschiedenen Speicherbereiche anpassen. Ist ganz nett zum Schreiben von SingleStep-Handlern
Außerdem bekommt man mit ein wenig Tüfteln auch für die Hauptanwendung die Adresse des Code-Segments. Einfach die MZ\PE-Infos auswerten, wenn man die Module des entfernten Prozesses hat
Anyone who is capable of being elected president should on no account be allowed to do the job.
Ich code EdgeMonkey - In dubio pro Setting.