Alexandrc>> Можно конечно слить дамп всей памяти, главное успеть пока ключ в памяти не затерся, но обцчно достаточно искать в той, что выделена приложению. Я так когда-то игрушки ломал.
Alexandrc>> Это надо код глянуть
Bredonosec> А как под самой виндой, да еще и зараженной, задампить кусок памяти, выделенный приложению?
Через отладчик, фигле. Присоединившийся к приложению отладчик может свободно читать/писать его память. Самый удобный способ для программиста, поскольку отладчик есть в комплекте нативных средств разработки. Умные зловреды проверяют при старте. Особо умные проверяют регулярно.
Ну далее, можно ЗАРАНЕЕ запастись утилитками, умеющими прицепляться к памяти приложения разными способами.
Через хуки или RPC (так обычно действуют краки для SafeDisc и прочих защит программ от законного пользователя).
Для везунчиков — сдублировать своп (в настоящее время хрен поможет).
Для истинных джедаев — через kernel debugging. Приложение не в теме, что за ним шпионят через системнsе функции.
Для джедаев-мракобесов — просто внедрение в ядро установкой драйвера.
Но всё фигня по сравнению с захватом управления ОС через сломанную таблицу секций PE. Это мега-чит, для истинных Мастеров Силы.
Вроде бы в семёрке и далее всё почти что выпилили, но ...
PS: Новая Artmoney вроде умееет дампить память.