GitHub [A tutorial on how to write a packer for Windows!] -
https://github.com/frank2/packer-tutorialGitHub [Awesome IDA, Ghidra, x64DBG, GDB & OllyDBG plugins] -
https://github.com/fr0gger/awesome-ida-x64-olly-pluginReddit [Awesome IDA, Ghidra, x64DBG, GDB & OllyDBG plugins] -
https://www.reddit.com/r....pluginsFacebook [Repository Crackmes dan Challenge] -
https://www.facebook.com/legacy/notes/1621601681200137/Windows Internals Blog [Reverse Engineering Roadmap] -
https://ブログ.きく.コム/2021/10/02/Reverse-Engineering-Roadmap.htmlNsane Forums [A List Of Free Security Tools] -
https://nsaneforums.com/topic/43995-a-list-of-free-security-tools/Habr [99+ бесплатных инструментов для анализа зловредов] -
https://habr.com/ru/companies/bastion/articles/676310/Xakep [Лучшие инструменты пентестера: отладчики и дизассемблеры] -
https://xakep.ru/2010/01/20/50850/Medium Gebutcher [Полный список инструментов для тестирования на проникновение...] -
https://gebutcher.medium.com/полный-....5aec58cGitHub [Assembly Language / Reversing / Malware Analysis -resources] -
https://gist.github.com/navneetmuffin/ff678b1fda17e6188aa0462a99626121GitHub [Assembly Language / Reversing / Malware Analysis -resources] -
https://gist.github.com/killvxk/d5b7648de78a40aa32247a804715e182Chinapyg [汇编语言/反向/恶意软件分析-资源的精选列表_2020年10月19日更新] -
https://www.chinapyg.com/thread-137932-1-1.htmlCRACKLAB TEAM [Rust и Reverse engineering (программирование, реверсинг, утилиты)] -
https://cracklab.team/index.php?threads/883/Black Bubble [Reversing Rust And Go Binaries] -
https://blacksatrev.home.blog/2020....inariesHarry Gill [Reverse engineering a USB device with Rust] -
https://gill.net.in/posts/reverse-engineering-a-usb-device-with-rust/BrightProgrammer [Reverse Engineering Rustlang Binaries - A Series] -
https://brightprogrammer.netlify.app/post....program [
pdf]
Tuts4You [Lenas Reversing for Newbies] -
https://tuts4you.com/download.php?view.1228Tuts4You [Lenas Reversing for Newbies] -
https://tuts4you.com/download.php?view.2876 /
https://forum.tuts4you.com/files....newbiesArchive [[SnD] [lena151] Reversing With Lena (Tutorials)] -
https://archive.org/details/lena151Video Reverse Engineering [Lena151 Reversing for newbies] -
https://video.reverse-engineering.net/thumbnails.php?album=4Romanian Security Team [Reversing with IDA PRO from scratch] -
https://rstforums.com/forum....scratchANTICHAT [IDA video tutors] -
https://forum.antichat.com/threads/52710/eXeL@B [The Reverse Code Engineering Video ( with IDA)] -
https://exelab.ru/f/index.php?action=vthread&forum=10&topic=10284EMBERGA [Reverse Engineering] -
https://emberga.blogspot.com/2013/12/reverse-engineering.htmlXeNTaX [Reverse Engineering Tutorials Collection] -
https://forum.xentax.com/viewtopic.php?t=22266HackTricks [Reversing Tools & Basic Methods] -
https://book.hacktricks.xyz/reversi....methodsProtean Security [Analysis of Malware Samples with the Immunity Debugger API] -
https://www.proteansec.com/reverse....samplesCorelan [Starting to write Immunity Debugger PyCommands : my cheatsheet] -
https://www.corelan.be/index.p....atsheetSecurity Chops [/dev/random - Hello World PyCommand in Immunity Debugger] -
https://www.securitychops.com/2019....nd.htmlUdemy [Immunity Debugger for Exploit Devs - YCSC Lab Essentials] -
https://www.udemy.com/course....entialsAvaxHome [Immunity Debugger for Exploit Devs - YCSC Lab Essentials] -
https://avxhm.se/ebooks....ls.htmlProgrammerSought [Simple use of Immunity Debugger in Immunity Debugger...] -
https://www.programmersought.com/article/96947754862/CSDN Blog [《python渗透测试编程技术方法与实践》中immunity debugger的简单使用] -
https://blog.csdn.net/m0_55724224/article/details/114316186VK [Practical Video Game Bots(2018)] -
https://vk.com/wall-54530371_215680 [
t] / [
d]
GitHub [Practical Video Game Bots] -
https://github.com/ellysh/video-game-bots [
d]
GitHub [Боты для компьютерных игр] -
https://github.com/ellysh/video-game-bots-ru [
d]
GitHub [Организация памяти процесса] -
https://github.com/ellysh....ysis.mdGitHub [Source Code for 'Practical Video Game Bots'] -
https://github.com/Apress/practical-video-game-bots [
d]
Reverse [Ollydbg: Инструкция По Применению] -
https://reversing.do.am/publ/2-1-0-22Reverse [Урок крэкинга с помощью OllyDbg] -
https://reversing.do.am/publ/2-1-0-56Reverse [Дизассемблирование C# программ - от A до Z] -
https://reversing.do.am/publ....-1-0-62Crv [Снимаем триальную защиту с программ] -
http://crv.ucoz.ru/publ....1-0-167Delphi Day Blog [Отладка Delphi-приложений в OllyDbg] -
https://delphiday.blogspot.com/2010/05/delphi-ollydbg.htmlZelenka Lolzteam [[Гайд] Ревёрсинг для чайников #1[By Grizzly]] -
https://zelenka.guru/threads/2550799/Zelenka Lolzteam [[Гайд] Ревёрсинг для чайников #2[By Grizzly]] -
https://zelenka.guru/threads/2552541/Zelenka Lolzteam [[Гайд] Ревёрсинг для чайников #3[By Grizzly]] -
https://zelenka.guru/threads/2573850/Zelenka Lolzteam [[Гайд] Ревёрсинг для чайников #4[By Grizzly]] -
https://zelenka.guru/threads/2836924/Zelenka Lolzteam [[Гайд] Ревёрсинг для чайников #5[By Grizzly]] -
https://zelenka.guru/threads/3626163/Zelenka Lolzteam [[Гайд] Ревёрсинг для чайников #6[By Grizzly]] -
https://zelenka.guru/threads/4501110/Zelenka Lolzteam [Как снять почти все популярные протекты? | .NET] -
https://zelenka.guru/threads/2433476/Codeby [Подборка ресурсов по Reverse Engineering] -
https://codeby.net/threads....g.76854Codeby [Reverse crackme для начинающих] -
https://codeby.net/threads/reverse-crackme-dlja-nachinajuschix.74796/Codeby [Codeby [Reverse crackme для начинающих [0x03]]] -
https://codeby.net/threads....3.77709Codeby [Reverse Engineering: список, что почитать (Перевод)] -
https://codeby.net/threads....d.75955Codeby [FLARE-VM - настройка рабочего окружения для реверс-инжиниринга и анализа вредоносных программ] -
https://codeby.net/threads....m.67909Medium [Manually unpacking a UPX packed binary with radare2 (Part_1)] -
https://dlnhxyz.medium.com/manuall....17c2ed8Medium [Manually unpacking a UPX packed binary with radare2 (Part_2)] -
https://dlnhxyz.medium.com/manuall....60b5eacUnKnoWnCheaTs [Reversing in IDA: a walkthrough for finding ClientMode::CreateMove] -
https://www.unknowncheats.me/forum....ve.htmlYouGame [Ревёрсинг в IDA, путь к нахождению ClientMode::CreateMove // на русском] -
https://yougame.biz/threads/149567/YouGame [Anti-debug под прицелом] -
https://yougame.biz/threads/264690/YouGame [Разбор CrackMe C++/CLI] -
https://yougame.biz/threads/148061/YouGame [От кодинга до вз***а игр ( Перевод )] -
https://yougame.biz/threads/191134/YouGame [Реверс-инженеринг для самых маленьких (поиск пароля, и патч программы)] -
https://yougame.biz/threads/252877/YouGame [Гайд по деофускации кода на ЯП Java.] -
https://yougame.biz/threads/285028/Habr [Сравнительный анализ некоторых Java-декомпиляторов] -
https://habr.com/ru/companies/solarsecurity/articles/489844/Habr [Основы работы с OllyDebug, на примере «лечения» архиватора] -
https://habr.com/ru/sandbox/99231/Habr [Reverse engineering: обратная разработка приложений для самых маленьких] -
https://habr.com/ru/companies/pentestit/articles/555590/Habr [Reversing для чайников — ассемблер x86 и код на С (для начинающих/ADHD friendly)] -
https://habr.com/ru/articles/588925/LinuxDoc [Reverse Engineering для начинающих] -
https://linux-doc.ru/programming/assembler/book/RE4B-RU.pdfUdemy [Reverse Engineering Tutorial: How to Reverse Engineer Any Software] -
https://blog.udemy.com/reverse-engineering-tutorial/Pediy [[原创]使用IDA PRO+OllyDbg+PEview 追踪windows API 动态链接库函数的调用过程。] -
https://bbs.pediy.com/thread-197829.htm /
https://bbs.kanxue.com/thread-197829.htm52pojie [x32/x64dbg插件HyperHide的安装详细教程(过强壳vmp啥的)] -
https://www.52pojie.cn/thread-1793931-1-1.htmlBROKENCORE [[x64dbg] ScyllaHide - скрываем отладчик от чужих глаз (User-Mode)] -
https://brokencore.club/threads/13463/DenTNT [x64dbg: Пример работы дебаггера] -
https://dentnt.trmw.ru/6023-x64dbg-an-introduction-to-debugger/Spy-Soft [Динамический анализа кода с помощью x64dbg и IDA Pro] -
https://spy-soft.net/dynamic-code-analysis-x64dbg-ida-pro/Habr [Что такое x64dbg и как им пользоваться?] -
https://habr.com/ru/companies/varonis/articles/571572/Habr [Вскрытие покажет: анализируем драйвер Windows x64, защищенный VMProtect] -
https://habr.com/ru/companies/f_a_c_c_t/articles/564738/Хакер [Рулим через мессаги] -
https://xakep.ru/2004/04/05/21858/Хакер [Реверсинг малвари для начинающих. Вскрываем упаковщики, ломаем протекторы] -
https://xakep.ru/2017/02/21/reversing-malware-tutorial-part3/Blog of Osanda [PE Sec Info – A Simple Tool to Manipulate ASLR and DEP Flags] -
https://osandamalith.com/2018....p-flagsBlog of Osanda [Converting an EXE to a DLL] -
https://osandamalith.com/2019/08/26/converting-an-exe-to-a-dll/Blog of Osanda [Hacking the World with HTML] -
https://osandamalith.com/2020/07/19/hacking-the-world-with-html/Blog of Osanda [Exploring the MS-DOS Stub] -
https://osandamalith.com/2020/07/19/exploring-the-ms-dos-stub/Dr. Fu's Security Blog [Malware Analysis Tutorials: a Reverse Engineering Approach] -
http://fumalwareanalysis.blogspot.ru/p....se.htmlDr. Fu's Security Blog [Malware Analysis Tutorial 8: PE Header and Export Table] -
http://fumalwareanalysis.blogspot.com/2011....er.htmlSecurity Collector [[Tutorials] Malware Analysis Tutorials: a Reverse Engineering Approach] -
https://securitywander.blogspot.com/2012....ls.htmleXeL@B [Исследуем malware самостоятельно] -
https://exelab.ru/f/index.php?action=vthread&forum=2&topic=21351eXeL@B [Исследуем malware самостоятельно] -
https://exelab.one/forum/крэки-обсуждения/29052-2-21351IAmAProgrammer [PE Header and Export Table for Delphi] -
https://www.cnblogs.com/shangdawei/p/4785494.htmlProgrammer All [PE Header and Export Table for Delphi] -
https://programmerall.com/article/5171760610/Mohamed FAKROUD [Leveraging from PE parsing technique to write x86 shellcode] -
https://mohamed-fakroud.gitbook.io/red-tea....ellcodeOpenRCE [Viewing file header after loading with IDA Pro] -
http://www.openrce.org/forums/posts/1116Stack Overflow [How do I show the PE headers in IDA pro?] -
https://stackoverflow.com/questio....ida-proCRACKLAB TEAM [Ссылки на интересные статьи habr.com по тематике форума] -
https://cracklab.team/index.php?threads/192/CRACKLAB TEAM [Ссылки на интересные репы github.com по тематике форума] -
https://cracklab.team/index.php?threads/210/Xakep [Фундаментальные основы хакерства. Мастер-класс по анализу исполняемых файлов в IDA Pro] -
https://xakep.ru/2019/08/23/nezumi-hacking-guide-5/Xakep [Ло***м софт для Android. Обходим обфускаторы, упаковщики и другие средства защиты кода] -
https://xakep.ru/2016/11/25/hack-android-3/WhiteHat [RE1: Giới thiệu về Reverse-Engineering] -
https://whitehat.vn/threads/875 /
https://whitehat.vn/threads/re1-gioi-thieu-ve-reverse-engineering.875/WhiteHat [RE2: Hướng dẫn sử dụng OllyDBG] -
https://whitehat.vn/threads/883 /
https://whitehat.vn/threads/re2-huong-dan-su-dung-ollydbg.883/WYLEK [Radialix 3 + IDA v6.8 (Guide Fixing RDMAP File by Leserg)] -
http://www.wylek.ru/forum/39-305-11075-16-1396651808 /
new / [
d]
Habr [Избранное: ссылки по reverse engineering] -
https://habr.com/ru/companies/dsec/articles/334832/Habr [Соглашения о вызовах] -
https://habr.com/ru/articles/675774/Habr [Подмена DLL (DLL hijacking)] -
https://habr.com/ru/companies/otus/articles/497306/Habr [Незаметная выдача прав администратора] -
https://habr.com/ru/companies/otus/articles/457082/Habr [Ускорение перечисления процессов и потоков в ОС Windows] -
https://habr.com/ru/companies/infopulse/articles/352060/Habr [Недокументированные возможности Windows: точки остановки для ключей реестра] -
https://habr.com/ru/companies/bizone/articles/321288/Habr [Недокументированные возможности Windows: скрываем изменения в реестре от программ...] -
https://habr.com/ru/companies/bizone/articles/324746/Habr [Недокументированные возможности Windows: регистрация событий доступа к ключам реестра] -
https://habr.com/ru/companies/bizone/articles/329568/Habr [Обходим детектирование виртуальной машины программами в VMWare] -
https://habr.com/ru/articles/311492/Habr [Как я программу на вирусы проверял] -
https://habr.com/ru/articles/664870/Habr [Реверс-инжиниринг ПО начала 2000-х] -
https://habr.com/ru/articles/575322/Habr [Ленивый Reverse Engineering] -
https://habr.com/ru/companies/otus/articles/659445/Habr [Ленивый Reverse Engineering — Часть 2] -
https://habr.com/ru/companies/otus/articles/660995/Habr [Static Reverse engineering для web] -
https://habr.com/ru/companies/otus/articles/658453/Habr [Разбор бинарных форматов. Часть 1] -
https://habr.com/ru/companies/otus/articles/726894/Habr [Разбор бинарных форматов. Часть 2] -
https://habr.com/ru/companies/otus/articles/727388/Habr [Распаковка исполняемых файлов] -
https://habr.com/ru/companies/otus/articles/544100/Habr [Анализ Crackme #1 от PE_Kill] -
https://habr.com/ru/articles/135255/Habr [CRACKL@B Contest 2010. Анализ первого задания] -
https://habr.com/ru/articles/135848/Habr [Обезвреживаем бомбу с Radare2] -
https://habr.com/ru/articles/274617/Habr [Исследование Crackme Chiwaka1] -
https://habr.com/ru/articles/263093/Habr [Подробный разбор решения crackme01_x64] -
https://habr.com/ru/articles/342676/Habr [Вз**м ядерного Crackme] -
https://habr.com/ru/companies/vyshtech/articles/350470/Habr [Решение задач зимнего CrackMe] -
https://habr.com/ru/companies/kaspersky/articles/323116/Habr [Вз**м Kaspersky Crackme: исследование защитного механизма (Часть 1)] -
https://habr.com/ru/articles/276149/Habr [Reverse engineering тестового crackme от Лаборатории Касперского] -
https://habr.com/ru/articles/308548/Habr [Reverse engineering тестового crackme от Лаборатории Касперского v2.0] -
https://habr.com/ru/articles/308566/Habr [Врайтап осеннего crackme от «Лаборатории Касперского»] -
https://habr.com/ru/articles/339892/Habr [Yet another kaspersky crackme] -
https://habr.com/ru/articles/343342/Habr [Решаем crackme от Лаборатории Касперского] -
https://habr.com/ru/articles/431690/Habr [Разбираем обфусцированный CrackMe на C#] -
https://habr.com/ru/articles/571134/Habr [Вскрытие покажет: Решаем лёгкий crackme и пишем генератор ключа] -
https://habr.com/ru/articles/526136/Habr [«Pimp my game», или как «прокачивать» игры без API] -
https://habr.com/ru/articles/262647/Habr [Практическое руководство по вз***у (и защите) игр на Unity] -
https://habr.com/ru/articles/266345/Habr [Магия Ctrl-C Ctrl-V, или как перестать сохранять картинки и начать жить] -
https://habr.com/ru/articles/263175/Habr [Правим баг без исходных кодов] -
https://habr.com/ru/articles/257591/Habr [Разбираемся с поддержкой x64 в WPE Pro] -
https://habr.com/ru/articles/259459/Habr [Грязные решения в реверс-инжиниринге] -
https://habr.com/ru/articles/260861/Habr [Избавляемся от «исторических причин» в cmd.exe] -
https://habr.com/ru/articles/260991/Habr [Продолжаем разбираться с «историческими причинами» в cmd.exe] -
https://habr.com/ru/articles/261233/Habr [«Прокачиваем» notepad.exe] -
https://habr.com/ru/articles/261507/Habr [Многострадальный notepad: ошибка, которую не исправляют уже 13 лет] -
https://habr.com/ru/articles/264081/Habr [Пишем шеллкод под Windows на ассемблере] -
https://habr.com/ru/articles/522966/Habr [Реверс-инжиниринг приложений после обфускации] -
https://habr.com/ru/articles/444886/Habr [Реверс-инжиниринг приложений после обфускации (Часть 2)] -
https://habr.com/ru/articles/445126/Habr [Обфускация кода — что, как и зачем] -
https://habr.com/ru/articles/735812/Habr [Вскрываем средство для DDoS-атак...] -
https://habr.com/ru/companies/usergate/articles/743080/Habr [Что скрывают программы от отладчика?] -
https://habr.com/ru/articles/713446/Habr [Прячем функцию от глаз исследователей] -
https://habr.com/ru/articles/693502/Habr [Если хоть раз мечтал написать crack или keygen] -
https://habr.com/ru/articles/710616/Habr [Реверс инжиниринг для самых маленьких на практике] -
https://habr.com/ru/articles/724808/Habr [«Хакер»: Используем отладчик для анализа 64-разрядных программ в Windows] -
https://habr.com/ru/companies/xakep/articles/721528/Habr [Как написать свою кроссплатформенную библиотеку для хуков и не отстрелить себе ноги] -
https://habr.com/ru/articles/678636/Habr [Детальный анализ вредоносного ПО, замаскированного под NOTEPAD++] -
https://habr.com/ru/companies/ruvds/articles/670268/Habr [Отладка, модификация и устранение багов в сторонних 32-х и 64-х разрядных приложениях под ОС Windows] -
https://habr.com/ru/articles/674384/Habr [Reversing для чайников — ассемблер x86 и код на С (для начинающих/ADHD friendly)] -
https://habr.com/ru/articles/588925/Habr [OllyDbg при смерти — спасение наработок отладочной сессии] -
https://habr.com/ru/articles/538364/Habr [Дизассемблируем циклы, написанные на Си] -
https://habr.com/ru/articles/528978/Habr [Modern Reverse Engineering: TTD] -
https://habr.com/ru/companies/otus/articles/532994/Habr [Как удалённо отлаживать через WinDbg не включая отладочный режим Windows] -
https://habr.com/ru/articles/327128/Habr [Использование Windbg для обратной разработки] -
https://habr.com/ru/companies/otus/articles/562926/Habr [Введение в реверс инжиниринг с Radare2] -
https://habr.com/ru/companies/pentestit/articles/339264/Habr [Пишем Python-расширение на Ассемблере (зачем?)] -
https://habr.com/ru/companies/wunderfund/articles/589367/Habr [Модернизация IDA Pro. Debugger-плагин. Часть I. Теория] -
https://habr.com/ru/articles/262433/Habr [Облегчаем реверсинг Golang бинарников или зачем вообще писать скрипты в IDA] -
https://habr.com/ru/articles/325498/Habr [HexRaysPyTools: декомпилируй с удовольствием] -
https://habr.com/ru/companies/dsec/articles/329788/Habr [Разрабатываем процессорный модуль NIOS II для IDA Pro] -
https://habr.com/ru/companies/pt/articles/424085/Habr [Модернизация IDA Pro. Исправляем косяки процессорных модулей] -
https://habr.com/ru/companies/pt/articles/424263/Habr [Модернизация IDA Pro. Учимся писать загрузчики на Python] -
https://habr.com/ru/companies/pt/articles/424457/Habr [IDA Pro и техники реверс-инжиниринга] -
https://habr.com/ru/companies/inforion/articles/493416/Habr [Введение в IDAPython] -
https://habr.com/ru/companies/inforion/articles/499382/Habr [IDA Pro: 11 советов, которые вы (может быть) не знали] -
https://habr.com/ru/articles/439740/Habr [IDA Pro: работа с библиотечным кодом (не WinAPI)] -
https://habr.com/ru/articles/509148/Habr [АНБ объявило о выпуске внутреннего инструмента для реверс-инжиниринга] -
https://habr.com/ru/articles/436848/Habr [GHIDRA vs. IDA Pro] -
https://habr.com/ru/articles/480824/Habr [Ломаем простую «крякми» при помощи Ghidra — Часть 1] -
https://habr.com/ru/articles/447450/Habr [Ломаем простую «крякми» при помощи Ghidra — Часть 2] -
https://habr.com/ru/articles/447488/Habr [Triton vs Kao’s Toy Project. Продолжаем хорошую традицию] -
https://habr.com/ru/companies/dsec/articles/351648/Habr [Укрощение Горыныча 2, или Символьное исполнение в Ghidra] -
https://habr.com/ru/companies/dsec/articles/520206/Habr [Средства автоматизации анализа вредоносных программ] -
https://habr.com/ru/articles/570200/Habr [Средства автоматизации анализа вредоносных программ] -
https://habr.com/ru/articles/582976/Habr [Исполняемые PNG: запускаем изображения как программы] -
https://habr.com/ru/articles/535292/Habr [Особенности структурной обработки исключений в Win64] -
https://habr.com/ru/articles/536990/Habr [Исключения для хардкорщиков. Особенности обработки эксепшенов в динамически размещаемом коде] -
https://habr.com/ru/companies/xakep/articles/260577/Habr [Windows: достучаться до железа] -
https://habr.com/ru/articles/527006/Habr [Гайд по реверсу клиент-серверного apk на примере задания NeoQUEST-2020] -
https://habr.com/ru/companies/neobit/articles/496922/Habr [Большая подборка полезных ресурсов от экспертов Positive Technologies...] -
https://habr.com/ru/companies/pt/articles/579294/Habr [Введение в эксплоитинг и реверсинг (уже не с нуля) с использованием IDA FREE и других бесплатных инструментов] -
https://habr.com/ru/articles/473530/Habr [Введение в реверсинг с нуля, с использованием IDA PRO] -
https://habr.com/ru/articles/458354/Habr [Видеокурс «Введение в реверсинг с нуля, с использованием IDA PRO. Глава 1»] -
https://habr.com/ru/articles/461865/Habr [Введение в эксплоитинг и реверсинг с использованием IDA FREE и других бесплатных инструментов. Глава 2] -
https://habr.com/ru/articles/496672/Habr [Работа с PEB и TEB] -
https://habr.com/ru/articles/187226/Habr [История с передачей переменной окружения. Разные версии msvcrt, UAC] -
https://habr.com/ru/articles/136779/Habr [Продолжение истории про переменные окружения, или подменяем PEB] -
https://habr.com/ru/articles/137479/Habr [Безопасный анализ вредоносного ПО] -
https://habr.com/ru/articles/709742/Записки программиста [Дизассемблируем все подряд с помощью Radare2 и Cutter] -
https://eax.me/radare2/PVSM [Решаем crackme от Лаборатории Касперского] -
https://www.pvsm.ru/python/300790Xakep [Исследуем CrackMe от «Лаборатории Касперского»] -
https://xakep.ru/2014/09/05/kaspersky-crackme-research/Xakep [Основы работы с фреймворком Radare] -
https://xakep.ru/2014/09/09/radare-framework/Xakep [Змеиная анатомия. Вскрываем и потрошим PyInstaller] -
https://xakep.ru/2023/08/15/pyinstall-reverse/Zen Way [radare2 (r2) / Приложение для дизассемблирования, отладки, анализа и манипуляции бинарными файлами] -
https://zenway.ru/page/r2SecurityLab [Контексты изнутри (Contexts inside out)] -
https://www.securitylab.ru/contest/212094.phpHabr [Заставляем любой процесс работать с транзакционной NTFS: мой первый шаг к созданию песочницы для Windows] -
https://habr.com/ru/articles/485784/Habr [Техники обфускации кода при помощи LLVM] -
https://habr.com/ru/articles/213259/ИСП РАН [Построение обфусцирующего компилятора на основе инфраструктуры LLVM] -
https://www.ispras.ru/proceedings/docs/2012/23/isp_23_2012_77.pdfРусКрипто [Обфусцирующий компилятор на базе LLVM] -
https://www.ruscrypto.ru/resourc....eev.pdfCRACKLAB TEAM [Binary Deobfuscation: Preface ENG/RUS] -
https://cracklab.team/index.php?threads/1049/Medium - polarply [Build your first LLVM Obfuscator] -
https://polarply.medium.com/build-y....583392b