- Aller sur Ubuntu
- Executer la commande "pidof python3" pour voir s'il y a des processus en cours et leur numéros
- executer le programme obfusqué
- Executer de nouveau la commande de la ligne 1 et garder en tête le numéro en plus dans la mémoire
- Executer le script memdump.py suivi du numéro de mémoire
- Pour lire la mémoire executer la commande "stringe <numéro>.dump > proc.dump
- Ensuite vous pouvez lire le proc.dump avec un éditeur de texte
-
Notifications
You must be signed in to change notification settings - Fork 2
IamColonel/pyarmor-reverse
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
Folders and files
Name | Name | Last commit message | Last commit date | |
---|---|---|---|---|
Repository files navigation
About
No description, website, or topics provided.
Resources
Stars
Watchers
Forks
Releases
No releases published
Packages 0
No packages published