Ну, вот, опять! Всё можно запустить и отладить с помощью kernel-hook-dbg
Открою тоже секрет тогда: виртуальная машина - это то, что находится между webasm и js! (а не то, про что Вы подумали) Это тот же block-chain, который пронизывает всю логику вызовов.
Сложность выявления того, что он делает там достаточно высока, чтобы этим пользоваться для затруднения восстановления логики работы всего исходного кода приложения.
Есть ещё множество способов, которыми можно защищать не хуже JIT.
Да та же асинхронность исполнения - уже действенное припятствие!
Я говорю про то, что этот же функционал можно повторить указанным мной способом в любой среде исполнения
Вы хотите сказать, что виртуалка из exe-шника надёжнее виртуалки на основе webasm - это, скорее всего ВЫ не поняли, как работают протекторы/дебаггеры.
Я понял, что Вы увидели Энигму и "тащитесь" на волне эйфории и предвкушения того, как она будет надёжна, когда попробуют добраться до исходника вашего проекта!
Т.к. у Вас нет никакого другого опыта, особенно - собственного алгоритма/решения защиты.
не знаю ничего круче, чем сделать это 2-3 мя функциями на С, скомпилированных в webasm, которые будут загружать зашифрованные JS-данные для дальнейшего исполнения.
Это хорошо только для исполняемых файлов (да и не так сильно теряются-то при отладке во время выполнения...)
нода только для маленьких проектов
Возможно я ошибаюсь, но вроде в node js нет настоящей многопоточности из коробки,
Даже если одним и тем же протектором накрыть одно и то же приложение - они будут иметь разные виртуальные машины.
Основной профит от этого подхода - об этом новом "языке" и его виртуальной машине абсолютно никто ничего не знает.
Вы даже не сможете построить граф переходов, так как вам неизвестны опкоды инструкций.
Из этого и вытекает сложность в восстановлении логики исходного приложения.
Для того, чтобы во всем этом разобраться, у реверсеров уходят целые месяцы времени.
Но в этом одновременно и минус - потратив кучу времени на взлом виртуальной машины, есть возможность написать автоматизированный unpacker для этой версии протектора.
Но как правило, к этому моменту уже выходит новая версия протектора с измененным алгоритмом генерации виртуальной машины, и весь процесс взлома приходится повторять заново.
Поэтому Вы никогда не найдете unpacker для самых последних версий протекторов (разве что если протектор пару лет не обновлялся).