Quelqu'un a-t-il testé ces projets, en particulier UPXredir ?
http://archphase.united.net.kg/projects.html
Ca commence mal:
upxredir.exe est une backdoor Backdoor.Rewindor.14 pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
Roland Garcia
NO_eikaewt_SPAM
Roland Garcia wrote:
Hello !
Quelqu'un a-t-il testé ces projets, en particulier UPXredir ?
http://archphase.united.net.kg/projects.html
Ca commence mal:
upxredir.exe est une backdoor Backdoor.Rewindor.14 pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
Mouais. IMHO, ca veut surtout dire que comme beaucoup d'AVs Kaspersky detecte le stub (ou le packer modifie') plutot que le malware qui se cache derriere.
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
-- Tweakie
-- Posté via http://www.webatou.net/ Usenet dans votre navigateur ! Complaints-To:
Roland Garcia wrote:
Hello !
Quelqu'un a-t-il testé ces projets, en particulier UPXredir ?
http://archphase.united.net.kg/projects.html
Ca commence mal:
upxredir.exe est une backdoor Backdoor.Rewindor.14
pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
Mouais. IMHO, ca veut surtout dire que comme beaucoup d'AVs Kaspersky
detecte le stub (ou le packer modifie') plutot que le malware qui se cache
derriere.
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent
secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo
de decompression ou la detection du stub sont ajoutes rapidement
(c'est ce qui a du se produire ici).
--
Tweakie
--
Posté via http://www.webatou.net/
Usenet dans votre navigateur !
Complaints-To: abuse@webatou.net
Quelqu'un a-t-il testé ces projets, en particulier UPXredir ?
http://archphase.united.net.kg/projects.html
Ca commence mal:
upxredir.exe est une backdoor Backdoor.Rewindor.14 pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
Mouais. IMHO, ca veut surtout dire que comme beaucoup d'AVs Kaspersky detecte le stub (ou le packer modifie') plutot que le malware qui se cache derriere.
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
-- Tweakie
-- Posté via http://www.webatou.net/ Usenet dans votre navigateur ! Complaints-To:
Nicob
On Wed, 09 Jun 2004 13:47:13 +0000, Tweakie wrote:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99 et de me les soumettre, je me ferais un plaisir de les passer à mon banc de test AV.
Nicob
On Wed, 09 Jun 2004 13:47:13 +0000, Tweakie wrote:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent
secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo
de decompression ou la detection du stub sont ajoutes rapidement
(c'est ce qui a du se produire ici).
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces
outils depuis un PE "bien connu" comme Happy99 et de me les soumettre, je
me ferais un plaisir de les passer à mon banc de test AV.
On Wed, 09 Jun 2004 13:47:13 +0000, Tweakie wrote:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99 et de me les soumettre, je me ferais un plaisir de les passer à mon banc de test AV.
Nicob
joke0
Salut,
Roland Garcia:
pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a donc "largage". Chez KAV, les softs qui permettent de créer des droppers sont toujours détectés en tant que "TrojanDropper" alors qu'ils pourraient très bien être détectés en tant que "Constructor". C'est pour effrayer les JK ;o)
Nicob:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h Attributes C:T.PIF S Get Modify Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Read C:T.PIF S Offset: 0 Length: 967 Close C:T.PIF S CLOSE_FINAL
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir: KAV: I-Worm.Happy (PE_Patch) VS: OK FP: could be a corrupted executable file RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b: KAV: I-Worm.Happy (PE_Patch.AvSpoof) VS: OK FP: could be a corrupted executable file RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
-- joke0
Salut,
Roland Garcia:
pecrypt.exe est infecté par le virus
TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a
donc "largage". Chez KAV, les softs qui permettent de créer des
droppers sont toujours détectés en tant que "TrojanDropper"
alors qu'ils pourraient très bien être détectés en tant que
"Constructor". C'est pour effrayer les JK ;o)
Nicob:
De toutes facons, ce genre d'outils ne fonctionnent que tant
qu'ils restent secrets et peu utilises. Une fois tombes entre
les pattes de KAV, l'algo de decompression ou la detection du
stub sont ajoutes rapidement (c'est ce qui a du se produire
ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant
avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF
présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h
Attributes C:T.PIF S Get Modify
Seek C:T.PIF S End Offset: 0 / New offset: 0
Seek C:T.PIF S Beginning Offset: 0 / New offset: 0
Seek C:T.PIF S End Offset: 0 / New offset: 0
Seek C:T.PIF S Beginning Offset: 0 / New offset: 0
Read C:T.PIF S Offset: 0 Length: 967
Close C:T.PIF S CLOSE_FINAL
Si quelqu'un a le goût de générer des fichiers PE modifiés par
ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir:
KAV: I-Worm.Happy (PE_Patch)
VS: OK
FP: could be a corrupted executable file
RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b:
KAV: I-Worm.Happy (PE_Patch.AvSpoof)
VS: OK
FP: could be a corrupted executable file
RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a donc "largage". Chez KAV, les softs qui permettent de créer des droppers sont toujours détectés en tant que "TrojanDropper" alors qu'ils pourraient très bien être détectés en tant que "Constructor". C'est pour effrayer les JK ;o)
Nicob:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h Attributes C:T.PIF S Get Modify Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Read C:T.PIF S Offset: 0 Length: 967 Close C:T.PIF S CLOSE_FINAL
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir: KAV: I-Worm.Happy (PE_Patch) VS: OK FP: could be a corrupted executable file RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b: KAV: I-Worm.Happy (PE_Patch.AvSpoof) VS: OK FP: could be a corrupted executable file RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
-- joke0
joke0
Salut,
Roland Garcia:
pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a donc "largage". Chez KAV, les softs qui permettent de créer des droppers sont toujours détectés en tant que "TrojanDropper" alors qu'ils pourraient très bien être détectés en tant que "Constructor". C'est pour effrayer les JK ;o)
Tweakie:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h Attributes C:T.PIF S Get Modify Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Read C:T.PIF S Offset: 0 Length: 967 Close C:T.PIF S CLOSE_FINAL
Nicob:
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir: KAV: I-Worm.Happy (PE_Patch) VS: OK FP: could be a corrupted executable file RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b: KAV: I-Worm.Happy (PE_Patch.AvSpoof) VS: OK FP: could be a corrupted executable file RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
-- joke0
Salut,
Roland Garcia:
pecrypt.exe est infecté par le virus
TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a
donc "largage". Chez KAV, les softs qui permettent de créer des
droppers sont toujours détectés en tant que "TrojanDropper"
alors qu'ils pourraient très bien être détectés en tant que
"Constructor". C'est pour effrayer les JK ;o)
Tweakie:
De toutes facons, ce genre d'outils ne fonctionnent que tant
qu'ils restent secrets et peu utilises. Une fois tombes entre
les pattes de KAV, l'algo de decompression ou la detection du
stub sont ajoutes rapidement (c'est ce qui a du se produire
ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant
avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF
présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h
Attributes C:T.PIF S Get Modify
Seek C:T.PIF S End Offset: 0 / New offset: 0
Seek C:T.PIF S Beginning Offset: 0 / New offset: 0
Seek C:T.PIF S End Offset: 0 / New offset: 0
Seek C:T.PIF S Beginning Offset: 0 / New offset: 0
Read C:T.PIF S Offset: 0 Length: 967
Close C:T.PIF S CLOSE_FINAL
Nicob:
Si quelqu'un a le goût de générer des fichiers PE modifiés par
ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir:
KAV: I-Worm.Happy (PE_Patch)
VS: OK
FP: could be a corrupted executable file
RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b:
KAV: I-Worm.Happy (PE_Patch.AvSpoof)
VS: OK
FP: could be a corrupted executable file
RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a donc "largage". Chez KAV, les softs qui permettent de créer des droppers sont toujours détectés en tant que "TrojanDropper" alors qu'ils pourraient très bien être détectés en tant que "Constructor". C'est pour effrayer les JK ;o)
Tweakie:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h Attributes C:T.PIF S Get Modify Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Read C:T.PIF S Offset: 0 Length: 967 Close C:T.PIF S CLOSE_FINAL
Nicob:
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir: KAV: I-Worm.Happy (PE_Patch) VS: OK FP: could be a corrupted executable file RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b: KAV: I-Worm.Happy (PE_Patch.AvSpoof) VS: OK FP: could be a corrupted executable file RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
-- joke0
joke0
Salut,
Roland Garcia:
pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a donc "largage". Chez KAV, les softs qui permettent de créer des droppers sont toujours détectés en tant que "TrojanDropper" alors qu'ils pourraient très bien être détectés en tant que "Constructor". C'est pour effrayer les JK ;o)
Tweakie:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h Attributes C:T.PIF S Get Modify Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Read C:T.PIF S Offset: 0 Length: 967 Close C:T.PIF S CLOSE_FINAL
Nicob:
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir: KAV: I-Worm.Happy (PE_Patch) VS: OK FP: could be a corrupted executable file RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b: KAV: I-Worm.Happy (PE_Patch.AvSpoof) VS: OK FP: could be a corrupted executable file RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
-- joke0
Salut,
Roland Garcia:
pecrypt.exe est infecté par le virus
TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a
donc "largage". Chez KAV, les softs qui permettent de créer des
droppers sont toujours détectés en tant que "TrojanDropper"
alors qu'ils pourraient très bien être détectés en tant que
"Constructor". C'est pour effrayer les JK ;o)
Tweakie:
De toutes facons, ce genre d'outils ne fonctionnent que tant
qu'ils restent secrets et peu utilises. Une fois tombes entre
les pattes de KAV, l'algo de decompression ou la detection du
stub sont ajoutes rapidement (c'est ce qui a du se produire
ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant
avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF
présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h
Attributes C:T.PIF S Get Modify
Seek C:T.PIF S End Offset: 0 / New offset: 0
Seek C:T.PIF S Beginning Offset: 0 / New offset: 0
Seek C:T.PIF S End Offset: 0 / New offset: 0
Seek C:T.PIF S Beginning Offset: 0 / New offset: 0
Read C:T.PIF S Offset: 0 Length: 967
Close C:T.PIF S CLOSE_FINAL
Nicob:
Si quelqu'un a le goût de générer des fichiers PE modifiés par
ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir:
KAV: I-Worm.Happy (PE_Patch)
VS: OK
FP: could be a corrupted executable file
RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b:
KAV: I-Worm.Happy (PE_Patch.AvSpoof)
VS: OK
FP: could be a corrupted executable file
RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
pecrypt.exe est infecté par le virus TrojanDropper.Win32.Delf.bw
C'est le soft qui créé un stub avec le fichier original, il y a donc "largage". Chez KAV, les softs qui permettent de créer des droppers sont toujours détectés en tant que "TrojanDropper" alors qu'ils pourraient très bien être détectés en tant que "Constructor". C'est pour effrayer les JK ;o)
Tweakie:
De toutes facons, ce genre d'outils ne fonctionnent que tant qu'ils restent secrets et peu utilises. Une fois tombes entre les pattes de KAV, l'algo de decompression ou la detection du stub sont ajoutes rapidement (c'est ce qui a du se produire ici).
Ce doit être une fausse alerte. Je l'ai exécuté en le monitorant avec FileMon, le seul acte étrange, c'est qu'il a scanné les PIF présents sur mon bureau:
S = Success
Ioctl C: S Subfunction: 08h Attributes C:T.PIF S Get Modify Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Seek C:T.PIF S End Offset: 0 / New offset: 0 Seek C:T.PIF S Beginning Offset: 0 / New offset: 0 Read C:T.PIF S Offset: 0 Length: 967 Close C:T.PIF S CLOSE_FINAL
Nicob:
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir: KAV: I-Worm.Happy (PE_Patch) VS: OK FP: could be a corrupted executable file RAV: OK
Happy.exe avec PE_Patch.AvSpoof.149b: KAV: I-Worm.Happy (PE_Patch.AvSpoof) VS: OK FP: could be a corrupted executable file RAV: OK
Je ne fais que ça pour l'instant. Si tu en veux d'autres...
-- joke0
Nicob
On Wed, 09 Jun 2004 19:07:18 +0000, joke0 wrote:
Si quelqu'un a le goût de générer des fichiers PE modifiés par ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir: KAV: I-Worm.Happy (PE_Patch) VS: OK FP: could be a corrupted executable file RAV: OK
Trend Micro : OK ClamAV : TR.Happy99.SKA
Happy.exe avec PE_Patch.AvSpoof.149b: KAV: I-Worm.Happy (PE_Patch.AvSpoof) VS: OK FP: could be a corrupted executable file RAV: OK
Trend Micro : OK ClamAV : TR.Happy99.SKA
Par contre, chez moi, F-Prot ne me dit rien du tout (même en "paranoid").
Nicob
On Wed, 09 Jun 2004 19:07:18 +0000, joke0 wrote:
Si quelqu'un a le goût de générer des fichiers PE modifiés par
ces outils depuis un PE "bien connu" comme Happy99
Happy.exe avec UPXredir:
KAV: I-Worm.Happy (PE_Patch)
VS: OK
FP: could be a corrupted executable file
RAV: OK
Trend Micro : OK
ClamAV : TR.Happy99.SKA
Happy.exe avec PE_Patch.AvSpoof.149b:
KAV: I-Worm.Happy (PE_Patch.AvSpoof)
VS: OK
FP: could be a corrupted executable file
RAV: OK
Trend Micro : OK
ClamAV : TR.Happy99.SKA
Par contre, chez moi, F-Prot ne me dit rien du tout (même en "paranoid").
Par contre, chez moi, F-Prot ne me dit rien du tout (même en "paranoid").
Sur la version DOS, j'utilise les options: /ANALYSE /DUMB /ARCHIVE=2 /PACKED /NOMEM /AI /COLLECT
-- joke0
joke0
Salut,
djehuti:
c'est honteux, tu as écarté NAV du test pour cacher aux users sa très grande supériorité sur les autres av
Je le scannerais demain avec Norton, mais je connais d'avance le résultat. Déjà que NAV est incapable de scanner les PE upx-é, alors avec des patcheurs/crypteurs, ce n'est même pas la peine...
harry staw +-+- VRP SymAntik -+-+
C.H. Ambord -+- Simian¹ Tech -+-
[1] J'aurais pu faire bien pire² :o) [2] Ceux qui ont trouvé³ marquent 1 pt. [3] Yn eécbafr: Frzra Grpu
-- joke0
Salut,
djehuti:
c'est honteux, tu as écarté NAV du test pour cacher aux users
sa très grande supériorité sur les autres av
Je le scannerais demain avec Norton, mais je connais d'avance le
résultat. Déjà que NAV est incapable de scanner les PE upx-é,
alors avec des patcheurs/crypteurs, ce n'est même pas la
peine...
harry staw
+-+- VRP SymAntik -+-+
C.H. Ambord
-+- Simian¹ Tech -+-
[1] J'aurais pu faire bien pire² :o)
[2] Ceux qui ont trouvé³ marquent 1 pt.
[3] Yn eécbafr: Frzra Grpu
c'est honteux, tu as écarté NAV du test pour cacher aux users sa très grande supériorité sur les autres av
Je le scannerais demain avec Norton, mais je connais d'avance le résultat. Déjà que NAV est incapable de scanner les PE upx-é, alors avec des patcheurs/crypteurs, ce n'est même pas la peine...
harry staw +-+- VRP SymAntik -+-+
C.H. Ambord -+- Simian¹ Tech -+-
[1] J'aurais pu faire bien pire² :o) [2] Ceux qui ont trouvé³ marquent 1 pt. [3] Yn eécbafr: Frzra Grpu