Исследование кода VMProtect. Часть 1. Патч хешей
Автор: Djeck
Краткое содержание его туториала “Исследование кода VMProtect. Часть 1. Патч хешей”:
1) Обзор литературы по протектору;
2) Распаковка с помощью скрипта;
3) Доработка импорта после скрипта;
4) Рассмотрен обфусцированный код VMProtect;
5) Инлайн анпакми 2 методами;
6) Инлайн реальной коммерческой программы;
Туториал написан простым, человеческим языком. Первая часть рассчитана на новичков. Уровень подготовки для второй части (инлайн) я определить затрудняюсь, пусть каждый поставит его сам для себя. Пытался объяснить всё подробно, в некоторых местах по нескольку раз.
Скачать туториал и все необходимое (43.85 МБ):
с mediafire
с RCE.SU
2 комментария к “Исследование кода VMProtect. Часть 1. Патч хешей”
Написать комментарий
RCE.SU рекомендует!
Поделиться
Свежие записи
- Видеокурсы по JAVA
- Наша компания займется созданием самого лучшего проекта – лендинг пейдж
- Как создать галерею Pixabay в Joomla
- Мы предлагаем создание сайтов с уникальной структурой и функционалом, разработанных под конкретные задачи клиента!
- Сайты для покупки-продажи недвижимости
- Enext.ua – копания по производству электротехнического оборудования
- Преимущества продвижения сайта в поисковых системах
- Анализ ключевых слов на новом уровне
- JOOMLA? Это как раз то, что вам было нужно!
Интересный гайд. На экзелабе я этого гайда неувидел. хотя в нем написано что создавался специально для него.
Кто нить пробовал осуществить на практике что там написано? Заинтересовала тема декомпиляции виртуальных машин и снятии обфускации
В статье автор приводит отсев мусорных инструкций от полезных без коментариев как он это делает.
Сам гайд я нашел на другом форуме, но автор Djeck писал его именно на форуме exelab’а. Попробуйте у него спросить.