
Вторая статья небольшой серии о защите, которая используется для сокрытия алгоритма приложения. В прошлой статье мы разобрали основные части защиты и собрали тестовое приложение. Здесь познакомимся со структурой обработчиков команд и попробуем поотлаживать и раскодировать исполняемый файл.
Читать далееИсточник: Хабрахабр
Источник: MaxRokatansky
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке