Ладно. Вижу, что Вы не знаете глубже. Поясню "на пальцах".
Ну, вот, опять! Всё можно запустить и отладить с помощью kernel-hook-dbg
Открою тоже секрет тогда: виртуальная машина - это то, что находится между webasm и js! (а не то, про что Вы подумали) Это тот же block-chain, который пронизывает всю логику вызовов.
Сложность выявления того, что он делает там достаточно высока, чтобы этим пользоваться для затруднения восстановления логики работы всего исходного кода приложения.
Есть ещё множество способов, которыми можно защищать не хуже JIT.
Да та же асинхронность исполнения - уже действенное припятствие!
Я говорю про то, что этот же функционал можно повторить указанным мной способом в любой среде исполнения
Вы хотите сказать, что виртуалка из exe-шника надёжнее виртуалки на основе webasm - это, скорее всего ВЫ не поняли, как работают протекторы/дебаггеры.
Я понял, что Вы увидели Энигму и "тащитесь" на волне эйфории и предвкушения того, как она будет надёжна, когда попробуют добраться до исходника вашего проекта!
Т.к. у Вас нет никакого другого опыта, особенно - собственного алгоритма/решения защиты.
не знаю ничего круче, чем сделать это 2-3 мя функциями на С, скомпилированных в webasm, которые будут загружать зашифрованные JS-данные для дальнейшего исполнения.
Это хорошо только для исполняемых файлов (да и не так сильно теряются-то при отладке во время выполнения...)