Madshi の madCodeHook コンポーネントを使用してプロセスに DLL を挿入し、プロシージャ/関数をフックします。問題は、新しいバージョンの EXE が登場するたびに、関数のアドレスが変更される可能性があることです。現在、私が行う方法は、Ollydbg を使用してから、プロセスに挿入する DLL にアドレスをハードコーディングすることです。これは非常に醜く、安全ではありません。動的に実行できる場合、プロシージャの定義を知る方法があるかどうか疑問に思っています。
これは悪意を持ったものではないことに注意してください。ログを記録する目的でターゲット EXE にいくつかの手順をフックしただけです。