Скриншотов не будет, так как приложение консольное. Два Три метода инъекции в сторонний процесс: LoadLibrary. ManualMap. Adv. ManualMap. Функции: Переименовывает себя после каждого запуска (не знаю зачем и для чего, но пусть будет). Конфигурационный файл — намного упрощает процесс запуска и инъекции в процесс. FakeHeader — фича ManualMap метода, подменяет header образа на "левый". AddJunk — фича ManualMap метода, добавляет немного мусора в образ. Проверка на актуальность — перед каждым запуском, приложение сверяет свою версию и версию на сервере. Для тех кто в танке, что за методы и какой использовать в том или ином случае: Если Вы используете "запротекченную" .dll библиотеку, используйте первый либо третий метод, в иных случаях старайтесь использовать второй/третий. Формат конфигурационного файла: [Kirin] |injection.type=1 // Метод инъекции, 0 = LoadLibrary, 1 = ManualMap, 2 = Adv. ManualMap. |dll.name=ntdll.dll // Наименование Вашего .dll файла. |targetprocess.name=csrss.exe // Наименование процесса. |randomize.name=true // Переименовывать после каждого запуска. |manualmap.addjunk=false // Параметр AddJunk, true = да, false = нет. |loadlibrary.bypass_csgo // Параметр для LoadLibrary, включает/отключает обход. При первом запуске, приложение само создаст конфигурационный файл, и предложит его отредактировать. (Теперь можете продавать настройки на инжектор, лол)