Исполняемый обвес. Часть 2
#БлогкомпанииOTUS #Информационнаябезопасность #Реверсинжиниринг #reverseengineering #vmprotect #защитакода #эксплойт IV
https://habr.com/ru/post/547372/
#БлогкомпанииOTUS #Информационнаябезопасность #Реверсинжиниринг #reverseengineering #vmprotect #защитакода #эксплойт IV
https://habr.com/ru/post/547372/
t.me
Исполняемый обвес. Часть 2
Вторая статья небольшой серии о защите, которая используется для сокрытия алгоритма приложения. В прошлой статье мы разобрали основные части защиты и собрали тес...
Анализ виртуальной машины на примере VMProtect. Часть 2
#Информационнаябезопасность #Assembler #Системноепрограммирование #Реверсинжиниринг #malware #vmprotect #reverseengineering
https://habr.com/ru/articles/835768/
#Информационнаябезопасность #Assembler #Системноепрограммирование #Реверсинжиниринг #malware #vmprotect #reverseengineering
https://habr.com/ru/articles/835768/
Хабр
Анализ виртуальной машины на примере VMProtect. Часть 2
В первой части статьи мы рассмотрели общий вид работы конвейера виртуальной машины, а также немного коснулись возможных подходов для анализа виртуальной машины. Следуя описанной в конце первой части...