Обратный инжиниринг приложения узла, которое использовало zeit/pkg для его "компиляции"

У меня есть приложение (которое, как мне кажется, содержит вредоносное ПО, но я хочу подтвердить его, прежде чем я начну его использовать), которое было скомпилировано / упаковано с использованием Zeit PKG.

Кажется, используется функция моментальных снимков v8, чтобы запутать код... какой-нибудь способ изменить это? Я знаю, что это скомпилированный узел в exe, но я новичок в программировании и обратном инжиниринге.

С чего мне начать реверс-инжиниринг этой вещи? Спасибо!

0 ответов

Другие вопросы по тегам