XEPOMAHT, нашел подходящий экзешник СОД-а с NoCD, плагин с расширением asi работает.
Через HEX editor скопировал тот участок что ты указал с экзешника Хоты в Содовский, только начиная с 00239BF4,где объявлена переменная с именем файла. Но в итоге ничего не заработало. Через Олли Дебаггер вроде идентично все в двух экзешниках, а ИДА показывает отличия, вроде как тип переменной отличается, если в Хоте это char, то в том что я правил - dword

Хотя сделал просто копи-паст. Застрял на этом моменте.
Хотовский exe:
Code:
text:00639BF4 ; CHAR aHota_dll[9]
.text:00639BF4 aHota_dll db 'hota.dll',0 ; DATA XREF: starto
.text:00639BFD align 10h
.text:00639C00
.text:00639C00 ; =============== S U B R O U T I N E =======================================
.text:00639C00
.text:00639C00
.text:00639C00 public start
.text:00639C00 start proc near
.text:00639C00 push offset aHota_dll ; "hota.dll"
.text:00639C05 call ds:LoadLibraryA
.text:00639C0B push offset aMainproc ; "MainProc"
.text:00639C10 push eax ; hModule
.text:00639C11 call ds:GetProcAddress
.text:00639C17 call eax
.text:00639C19 jmp sub_61A884
.text:00639C19 start endp
Правленый exe:
Code:
text:00639BF4 dword_639BF4 dd 61746F68h, 6C6C642Eh, 0 ; DATA XREF: .text:00639C00o
.text:00639C00 ; ---------------------------------------------------------------------------
.text:00639C00 push offset dword_639BF4
.text:00639C05 call ds:LoadLibraryA
.text:00639C0B push offset aMainproc ; "MainProc"
.text:00639C10 push eax
.text:00639C11 call ds:GetProcAddress
.text:00639C17 call eax
.text:00639C19 jmp start