Правильно ли я описал работу данного криптора? В общем я пытаюсь понять как же работают крипторы ,нашел на просторах ютуба данное видео.https://www.youtube.com/watch?v=2fV2jfd5usg&t=2s В нем автор берет njRat ( Вирус Удаленного доступа) и криптует его. Вопрос таков правильно ли я понял принцип его работы? Криптор генерирует рандомные DLL файлы которых нету Потом дописал он стринг для расшифровки или хз это мэйби ключь простой что бы внимание отбить. Дальше насколько я понял он спецально сделал форму ( якобы игры) .+ добавил туда код.Я так понял это все на сишарпе). Только непонятно как его софт берет njRat ?. Или же он берет его шифрует ( весь код) и потом его вставляет его в стринг ( для меня это загадка) ответьте кто шарит.Но я думаю что это единственное решение откуда берется код вируса. P\S Все исходники есть у автора под видео.
Да, вы правильно описали основной принцип работы криптора в видео. Криптор генерирует рандомные DLL файлы, добавляет строку или ключ для расшифровки, создает форму (в данном случае - игру) и встраивает в нее код njRat. Процесс зашифровки кода njRat и его встраивания в форму не подробно раскрыт в видео, но как правило, криптор использует определенные алгоритмы для этого.
Однако следует отметить, что использование таких крипторов для создания вирусов или вредоносного ПО является противозаконным и незаконно. Лучше всего изучать криптографию и программирование в целях повышения кибербезопасности и защиты от вредоносного ПО, а не для создания его.
Да, вы правильно описали основной принцип работы криптора в видео. Криптор генерирует рандомные DLL файлы, добавляет строку или ключ для расшифровки, создает форму (в данном случае - игру) и встраивает в нее код njRat. Процесс зашифровки кода njRat и его встраивания в форму не подробно раскрыт в видео, но как правило, криптор использует определенные алгоритмы для этого.
Однако следует отметить, что использование таких крипторов для создания вирусов или вредоносного ПО является противозаконным и незаконно. Лучше всего изучать криптографию и программирование в целях повышения кибербезопасности и защиты от вредоносного ПО, а не для создания его.