Esto puede parecer una pregunta extraña, pero me gustaría saber cómo puedo ejecutar una función en un .dll desde una 'firma' de memoria. No entiendo mucho sobre cómo funciona en realidad, pero lo necesitaba mucho. Es una forma de ejecutar funciones no exportadas desde un .dll, si conoce la firma de la memoria y la dirección de la misma. Por ejemplo, tengo estos:Ejecutando funciones .dll no expulsadas con python
respawn_f "_ZN9CCSPlayer12RoundRespawnEv"
respawn_sig "568BF18B06FF90B80400008B86E80D00"
respawn_mask "xxxxx?xxx??xxxx?"
Y el uso de algunos bastante ingenioso código C++ puede utilizar esto para ejecutar funciones desde dentro de un archivo .dll.
Aquí es un artículo bien explicado en él: http://wiki.alliedmods.net/Signature_Scanning
Por lo tanto, es posible utilizar ctypes o cualquier otra forma de hacer esto pitón dentro?