Ну, вот, опять! Всё можно запустить и отладить с помощью kernel-hook-dbg
Открою тоже секрет тогда: виртуальная машина - это то, что находится между webasm и js! (а не то, про что Вы подумали) Это тот же block-chain, который пронизывает всю логику вызовов.
Сложность выявления того, что он делает там достаточно высока, чтобы этим пользоваться для затруднения восстановления логики работы всего исходного кода приложения.
Есть ещё множество способов, которыми можно защищать не хуже JIT.
Да та же асинхронность исполнения - уже действенное припятствие!
Я говорю про то, что этот же функционал можно повторить указанным мной способом в любой среде исполнения
Вы хотите сказать, что виртуалка из exe-шника надёжнее виртуалки на основе webasm - это, скорее всего ВЫ не поняли, как работают протекторы/дебаггеры.
Я понял, что Вы увидели Энигму и "тащитесь" на волне эйфории и предвкушения того, как она будет надёжна, когда попробуют добраться до исходника вашего проекта!
Т.к. у Вас нет никакого другого опыта, особенно - собственного алгоритма/решения защиты.
не знаю ничего круче, чем сделать это 2-3 мя функциями на С, скомпилированных в webasm, которые будут загружать зашифрованные JS-данные для дальнейшего исполнения.
Это хорошо только для исполняемых файлов (да и не так сильно теряются-то при отладке во время выполнения...)
К моему сожалению, это Вы так и не поняли мое объяснение "на пальцах" :(
Если то, что Вы описали, в вашем идеальном мире является реализацией виртуальной машины для защиты приложения, то пусть так и будет.
К счастью, это никак не относится к реальному миру.
Оставлю Вас наедине с Вашим мнение, лишь напоследок подкину пищи к размышлению на примере энигмы:
В настройках упоминается одна интересная аббревиатура, которая дает нам подсказку о том, какую архитектуру будет иметь наш "виртуальный процессор" (она же "виртуальная машина").
Если что, x86_64 - это CISC.
Подумайте над этим ;)
Засим откланяюсь, всего доброго ;)