Über den Autor

¥akuza112

Ich beschäftige mich größtenteils mit aktuellen Nachrichten bzgl. Hacking, Cracking & Security, sowie Globalen und Scene News. Wir haben uns nicht unterkriegen lassen und sind trotz vieler Drohungen, Ddos Attacken usw. seit August 2010 online. Die Privatsphäre unserer Leser liegt uns sehr am Herzen, weswegen wir keinerlei Nutzerdaten (in Form von IP Adressen) unserer Nutzer in der Datenbank speichern. Falls Sie Fragen, Anregungen oder Kritik haben, schicken Sie mir doch einfach eine Nachricht. Weitere Kontaktmöglichkeiten finden Sie auf yakuza112.org.

Ähnliche Artikel

3 Kommentare

  1. 1

    LKZ

    leider funktionieren die links nicht mehr..

    Antworten
    1. 1.1

      ¥akuza112

      sry ich habe kein Backup der Datei :(

      Antworten
  2. 2

    caudex

    Die Frage was zum FUD führt ist irgendwie nicht beantwortet. Der Punkt, dass die Assembly erst im Speicher ausgeführt wird kann doch nicht reichen? Wo unterscheiden sich die Crypter dann voneinander? In der Verschlüsselung vllt., was aber nach diesem Tutorial nur mit dem Scantime-Thema zutun hat!? Oder ist das Ausführen über einen Invoke auf dem EntryPoint grundsätzlich nicht überwacht und es kommt nur auf die vorherige Verschlüsselung an?

    Im letzten Fall stelle ich mir das ja schon fast zu einfach vor…
    Bis hierhin cooles Tutorial :).

    Antworten

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

© 2008 - 2018 ¥akuza112 Inc. | Google’s Accelerated Mobile Pages () supported