В самой доте прям античит-лит нет, как у EAC или BattleEye, но есть встроенные функции, которые собирают инфу и следят за поведением. Основные либы client.dll engine2.dll tier0.dll и vstdlib.dll системные утилиты, логи, asserts, иногда встречаются проверки на отладку. Из менее важных panorama.dll (интерфейс), inputsystem.dll, filesystem_stdio.dll — могут использоваться для отслеживания ввода и подгрузки кастомных файлов. За пределами доты Steam и VAC, которые пассивно палят CreateRemoteThread, инъекции, дебаггеры, чтение памяти и хуки на API. Импорты, на которые смотреть ReadProcessMemory, OpenProcess, VirtualProtect, IsDebuggerPresent, SetWindowsHookEx и т.п. Если хочешь вытаскивать значения типа хп крипов смотри client.dll и юзай pattern scan или pointer chain. Для внешнего доступа норм заходят pymem, pywin32, или просто C++ с ReadProcessMemory. Делать всё лучше в кастомках, без ранга, чтоб не отлететь.