Рубрики
Uncategorized

Автор оригинала: Kentaro Namba.

… … … … … …

… … … …

...

… … … … … … … …

...

… … … …

...

… … …

...

  1. … …

  2. … …

  3. … …

  4. … …

  5. … …

… … … … … … …

...

...

… … …

… …

...

… … … … … … …

… …

...

Как вы можете видеть выше, функция переместилась 0x1 в eax в … … … …

… Теперь, когда мы углубимся, мы увидим функции сокета, шифрование времени выполнения, закодирование … …

… …

Оригинал: «https://www.codementor.io/@qteeprogramming/about-the-reverse-engineering-of-windows-x64-executables-1413y4ibth»