f13nd, С водой всё ясно. Посчитай дозу радиации на поверхности. Больше наверно чем на кате"(крыша в чернобыле), 500 рентген фоновое и кто же там...
Rel, > Я кстати прошел третий бордерлендс на линуксе под вайном. Не знаю что это, но я прошёл дий все существующие протекторы на нт.
Rel, Этот камень описан физически, так что никакого интереса научного не представляет. Люди богатые илону деньги некуда тратить, в такие не...
Rel, Сейчас уже не нужно куда то летать, столь высокое разрешение телескопов позволяет изучать планеты с орбиты, ну и гонка вооружений как и...
Зачем и кому нужен этот марс, безжизненный камень. Тут не могут с ковидом разобраться.. до марса далеко, луна ближе такой же камень.
trauka, Дело в том что я никаким образом к комерсу не отношусь. А ресурс этот немного отличается от крэклаба. Меня сегодня разбанили и есчо...
trauka, die ? Или вручную посмотрим, давно не открывал ?
Проще говоря это защита софта, можно было бы и проще тз описать. Соотв вопрос какой протектор ?
Aiks, Тести норм метод, а не время выборки https://wasm.in/threads/avanguard-the-win32-anti-intrusion-library.33212/page-11#post-416300 Понятно...
M0rg0t, > Нереально отличить виртуалку от реального железа Реально. Тайминг берётся не абсолютный, а относительный n = t1/t2. В том примере...
X-Shar, Оптимизация даёт эффект не на уровне инструкций обычно, а на системном уровне. К примеру используется какой то пайп вместо простого...
Критерий первый отличия кода от данных - валид инструкции и их не наложение, тоесть не может быть ветвления не на начало инструкции, уже описанной...
Есть проблема которая нерешаема - данные не отличимы от кода. Можно графом описать процедуру и вложенные, но там встретится указатель по которому...
q2e74, https://xakep.ru/2020/09/28/clear-hash/ Отсюда походу термин. После декрипта открывается совсем иной образ, так что если для него есть...
M0rg0t, Получается что где то на вирте авер снимет слой крипты, сформирует критерий для детекта. Но что с этим делать локально, если эмуль не...
Rel, > виртуальными машинами, вроде ксен и вмваре? Да, это моя техника детекта, ну троль это не знает. > судя по всему, не имеют никакого...
Rel, Так а какой детект может быть по поведению если вирта не прошла ? Зачем ты тут эти сказки затираешь, это всё проверено десятком лет....
Rel, > семпл может гоняться на виртуальных машинах (ксен, вмваре, что угодно) Ну будут сто итераций и недетект. > гоняться на реальном железе...
Rel, Тролик допустим аверка может выполнить 100 итераций(без учёта повторений те циклов), что не достаточно для построения какого то детекта....
UbIvItS, У аверки есть фундаментальная проблема эмуляции. Когда приложение выполняется напрямую, то можно эмулировать определённый адрес,...
Имена участников (разделяйте запятой).