А? И все городится из-за AV? Так чего не сделай со статическим ключем но в начале антиэмулей не напихать? Но в "Software\Microsoft\Windows\CurrentVersion\Run" наверное все равно не пустит. А в чем сверх задача?
_sheva740 тут вобще то crypto обсуждают, чего вы со своими антиэмулями лезете, если идеальным решением выбран динамичиский ключ
fragment С xor по динамическому ключу - все ok? Та все же в чем сверх-задача? Да тут их много http://wasm.ru/forum/viewtopic.php?id=32212
fsd Не ну я чего-то не понял ))) Так у тебя ключ и есть строка сообщения? Код (Text): for(i = 0; i < DATA_size; i++) { dynamic_key[i] = plaintext[i]; ciphertext[i] = dynamic_key[i]^plaintext[i]; } RtlCompressBuffer(ciphertext); ??? PROFIT!!!() dynamic_key = plaintext; ??? Поясни!
fsd Да я просто алгоритм смотрю. for(i = 0; i < DATA_size; i++){ dynamic_key = plaintext; } Если массив plaintext[] - шифруемая строка, то ключем она будет? Или это просто идея приблизительно отражена? Тогда в роли ключа естественнее было бы f(plaintext) взять? f() может crc8, crc16 или что-то с большей долей коллизий, если я правильно все понял. )))
Если ксором шифруешь строку, то лучше ключ расшифровке в теле программы не держать, а подбирать его автоматически при запуске.
попробуйте так, друг! Код (Text): .386 .model flat,stdcall option casemap:none include \masm32\include\kernel32.inc includelib \masm32\lib\kernel32.lib .const .data? .data cryptoguru dd 'e ay' xor 'fuck' dd 'g ub' xor 'fuck' dd 'yesu' xor 'fuck' db 0 sizestring equ $-cryptoguru .code start: invoke AllocConsole mov esi,offset cryptoguru push esi mov edi,esi push 3 pop ecx @@: lodsd xor eax,'fuck' stosd loop @b invoke GetStdHandle,-11 pop esi invoke WriteConsole,eax,esi,sizestring,esp,0 ret end start