Автор оригинала: Kentaro Namba.
…
… … … … … …
… … … …
… … … … … … … …
… … … …
… … …
…
…
…
… …
… …
… …
… …
… …
… … … … … … …
…
… … …
… …
… … … … … … …
… …
…
Как вы можете видеть выше, функция переместилась 0x1 в eax в … … … …
… Теперь, когда мы углубимся, мы увидим функции сокета, шифрование времени выполнения, закодирование … …
… …
Оригинал: «https://www.codementor.io/@qteeprogramming/about-the-reverse-engineering-of-windows-x64-executables-1413y4ibth»