lee todo ese paper hermano !
http://cobracodes.blogspot.pe/2013/09/memory-patching-with-ollydbg-source.html?showComment=1450807253084#c4834087942465607683al final el tio dice lo siguiente :
Por ejemplo, estoy usando esta técnica para parchear XTrap (un programa anti-cheat). Básicamente, recorrer el código y comprobar si hay rastros de la actividad XTrap y NOP o utilizar saltos incondicionales. Los juegos en línea cargan XTrap a través de una DLL mediante LoadLibrary por CALL'ing desde kernel32.dll. Puede, por supuesto, NOP toda la llamada LoadLibrary que, básicamente, evita Xtrap.dll de carga. Si usted tiene cualquier pregunta o sugerencia, no dude en responder. Usted puede mensaje privado para preguntas o añadir mi MSN (PM para ello). Espero que hayan aprendido algo.