Y quién acaso no quiere lograr eso??
Lo que pasa es que los bleemcasts comerciales tienen como ejecutable un archivo q se llama | q ocupa menos de 90kb. Lo que sospechamos nosotros (estamos casi seguros) es que este ejecutable hace address al postgap donde se podría decir que está el "verdadero" ejcutable.
El problema es que el archivo | no parece tener código válido al ser desensamblado, por lo que no podemos obtener nada de info acerca de lo que hace ni de donde se encuantra el resto del bleemcast.
Lo que se podría hacer sería hacer una ejecución paso por paso para ver en que momento se hace el chequeo de sectores y luego el chequeo del ini. Estos pedazos de código se podrían "saltar" y así podríamos conseguir una copia funcional y universal también probablemente.
Pero con el material que tenemos y con la info que tenemos nos es casi imposible en este momento.....
PD: El código está sin comentarios debido a que no es q se lo hallan leakeado de bleem, lo único que hice fue desensamblar el binario (lo que toma 2 segundos), el cual no contiene comentarios debido a que al ser compilado se pierden estos datos para hacer el programa más pequeño y más rápido (esto pasa con la mayoría de los códigos que son compilados)
PD2: También hay un archivo q fue el que desparramé por la web... este hasta tiene un pequeño nfo
. Se llama 1BLEEM [disassembled].001