Пользуемся криптором, отличный оперативный суппорт. Поясняет некоторые моменты так, что понятно даже мне :bang:
Позволю себе поинтересоваться у комрада Pernat1y: этот Rainerstoff опенсорцный тоже на Zbot\Spyeye будет 1\32 показывать, и имеет постоянную поддержку при смешной цене? А то что дизайн спёрт, так это в данном случае вопрос третьестепенный, главное крипт качественный.
Мне смешно даже как-то.
"Приватный" криптор, на public-форуме, продающийся по ~50$ за билдер. БРЕД какой-то.
В крипторе ни детекта sandbox'ов, ни*уя. Толк от такого криптора стремится к нулю.
Автор OllyDebugger'ом пользоваться не умеет. LOL
Вы совсем отупели что-ли?
Читайте KraZz'а, пишите СВОИ крипторы.
Недавно общался со знакомым, который был недоволен результатом крипта данного продукта.
Выяснилось, что криптор простоявши 1 день без использования - начал палиться как минимум 5-7 ав. Сразу предупреждаю против автора ничего не имею, просто ради интереса посмотрел на криптор.
Чисто моё мнение PE Loader - криптором ну уж никак не назовёшь... да я понимаю запутывание кода, вызов нулевых апи, но всё же.
Упаковщик основан на RtlCompress..., RtlDecompress...
Антиэмулятора в коде не видно - вызов рандомных апи в цикле в количестве 20-30 штук - какой же это антиэмуль ?
По поводу кернеловских функций, как я уже говорил это пе_лоадер: NtUnmapViewOfSection, NtGetContextThread, NtWriteVirtualMemory, NtSetContextThread, NtResumeThread.
На счёт опциональности добавления детекта песочниц и вм - это должно обязательно присутствовать в коде, особенно учитывая, что спалить такой криптор по определённости(частоте) вызовов апи - легче лёгкого.
Последнее "шифрование"(заметьте в кавычках) - это то, что сам криптор написан на Бэйсике, хотя для профи изучить код не составит труда.
Моё личное имхо лучше заплачу за полиморфный крипт(базовые цены от 30$), чем куплю этот за 70$.
И ещё раз повторяюсь:
Цель "обзора" - аналитический интерес