Обратный инжиниринг приложения узла, которое использовало zeit/pkg для его "компиляции"
У меня есть приложение (которое, как мне кажется, содержит вредоносное ПО, но я хочу подтвердить его, прежде чем я начну его использовать), которое было скомпилировано / упаковано с использованием Zeit PKG.
Кажется, используется функция моментальных снимков v8, чтобы запутать код... какой-нибудь способ изменить это? Я знаю, что это скомпилированный узел в exe, но я новичок в программировании и обратном инжиниринге.
С чего мне начать реверс-инжиниринг этой вещи? Спасибо!