Если ты читал статью из июньского номера, которая называется "Программная
оборона
", то ты, наверное, помнишь, что автор предлагал защитить PE-файл,
используя необычную технологию прямого внедрения криптора в двоичный код.
Вторая статья из этого
цикла
рассказывает о том, как применить эту технологию не к файлам -
"дрозофилам", написанным на языке ассемблера, а к настоящим приложениям. На
примере стандартного "блокнота" автор показывает, как можно зашифровать PE-код,
оставив его при этом полностью работоспособным, не имея под рукой ничего, кроме
отладчика. Это и выделяет метод среди остальных, ведь в большинстве случаев для
выполнения такого рода задач используется специально написанная программная
среда.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии