C'est très technique, mais je me note cet article de côté comme exemple de code polymorphique. (Un malware polymorphique modifie son code à chaque copie, ce qui rend sa détection plus compliquée par les antivirus: Il ne peut pas y avoir une signature "simple".) (via
http://lamaredugof.fr/blog/2013/10/actus-securite-confirme-2013-s43/)
Je me souviens m'être amusé à faire un peu de running-line. C'est une technique anti-débugging qui consiste à décrypter le code machine au fur et à mesure de son exécution. Ainsi, à un instant donné, vous n'avez jamais l'intégralité du code machine en examinant la RAM, mais seulement une petite portion, ce qui rend l'analyse beaucoup plus difficile.
Ah les bons souvenirs de l'assembleur x86, avec SoftIce, les trainers que je programmais en assembleur, le site de Fravia, et tous les bricolages logiciels. ^◡^
(Et pour ceux qui ne connaissent pas Fravia:
http://sebsauvage.net/rhaa/?2009/05/06/12/05/13-adieu-fravia )