Я что-то не уверен, что кто-то решится на самостоятельную разработку подобного решения под свой проект.Речь про сложность тут идёт, а не про желание. Если надо - проблем не будет, чтобы разработать.
каждый раз "придумывают" новый "язык программирования" со своей уникальной архитектурой, набором инструкций и т.д, и генерируют для него виртуальную машину.в Вашем понимании.
очень, очень и очень слабым английским, используя, например, словарья про это!
Не-а, не повторите. Результат компиляции в WebAssembly представляет собой AST для готовой виртуальной машины, которая никогда не меняется, и принцип работы которой у злоумышленника как на ладони - https://github.com/sunfishcode/wasm-reference-manu...ОК!
Также у него есть исходники V8, чтобы достать наш код из рантайма.
И ко всему этому этот код никаким образом не сопротивляется отладке.
Небольшой секрет - приложение, которое накрыто протектором, у Вас не выйдет легко и просто запустить под отладчиком.Ну, вот, опять! Всё можно запустить и отладить с помощью kernel-hook-dbg (только вот спорить не нужно тут!)!
Могу предположить, что у вас нет большого опыта в сферах, которые не связаны с WEB'ом, иначе я не могу объяснить фанатичную веру в WebAsm и веру в то, что если этот код скомпилирован, то никто не узнает что там внутри.(я не пишу с маленькой местоимение при обращении, но не суть!) Никто не думает, что никто не узнает. Сложность выявления того, что он делает там достаточно высока, чтобы этим пользоваться для затруднения восстановления логики работы всего исходного кода приложения.
Вы не поняли как работают протекторы.Нет. Вы ошиблись.
В итоге, оригинальный код теряется в миллионах "мусорных" инструкций.Это хорошо только для исполняемых файлов (да и не так сильно теряются-то при отладке во время выполнения...).
это только упростит задачу злоумышленнику. В таком коде будет меньше мусора и проще будет понять логику.ну я бы так не сказал, что все знают WebAsm!)