
Это четвертая и заключительная статья в серии публикаций, посвященных x64dbg. В этой статье мы воспользуемся полученными знаниями, чтобы продемонстрировать некоторые методы, которые можно использовать при реверс-инжиниринге вредоносного ПО.
Читать далееИсточник: Хабрахабр
Источник: Varonis
Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке