
Zitat von
turboPASCAL:
Die gepackte EXE dann in eine Hexeditor laden, die Stringvorkommen 'UPX' in sinnlose Zeichen zB. 'UPX' nach 'z3"', das nächste dann in '8J_' usw. speichern. (man könnt' ja auch n' Prog schreiben

)
Jau. Und dann hast Du eine Codestelle, die zufällig genau in die Zeichenfolge 'UPX' komprimiert wurde und zerschiesst Dir damit das Programm. Man sollte sich hier zumindest mal mit den UPX-Headern ganz konkret auseinandersetzen um wirklich nur diese zu erwischen.