Skip to content

IamColonel/pyarmor-reverse

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 

Repository files navigation

pyarmor-reverse

  1. Aller sur Ubuntu
  2. Executer la commande "pidof python3" pour voir s'il y a des processus en cours et leur numéros
  3. executer le programme obfusqué
  4. Executer de nouveau la commande de la ligne 1 et garder en tête le numéro en plus dans la mémoire
  5. Executer le script memdump.py suivi du numéro de mémoire
  6. Pour lire la mémoire executer la commande "stringe <numéro>.dump > proc.dump
  7. Ensuite vous pouvez lire le proc.dump avec un éditeur de texte

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages