Hola,
Sobre el tema principal, lo que han descubierto del payload.
No es que falten instrucciones a reversear, es que lo que ha descubierto es una
VM en el código y según el una friking VM jejej
Para los que no saben lo que es una VM por código lo explicaré a grosso modo:
-El principal objetivo de una VM es ofuscar totalmente el código.
-La VM tiene su propio juego de instrucciones
-Esta VM tiene las instrucciones cifradas con xor en una tabla.
-Esta VM aún pasa los parametros a funciones por registros
O sea que hay faenita, ya que una VM puede ser un auténtico infierno, ahora por lo menos no
estan perdidos en code y van por muy buen camino, NO es tarea trivial y no cualquier
Cracker podrá ver lo que está pasando, es un entorno duro duro de trabajar, solo analizando
código estático....
Por otro lado, cuando tengan la VM descrifrada se deberá crear un desensamblador de estas
instrucciones y un emulador para ejecutarlas y saber que está pasando en el código.
Este tipo de código no es fácil entender y hay protecciones con VM que han costado mucho
petar o sea que poco a poco, tambien se deja ver que quien ha hecho esto sabe lo que hace
pero todo con paciencia se puede sacar, ahora hay que tener tiempo.
Un saludo a todos!