C'est bien ça, j'écrase l'instruction XOR eax,eax par l'instruction RDTSC en plusieurs étapes ni vues ni connues que je t'embrouille

Les deux instructions ont la même taille.
On peut aussi en autorisant l'écriture sur tout l'exécutable, faire comme les fichiers ZIP, mais sans compression.
- Crypter une partie du code qui sera utilisé après une demande de clé.
- Enregistrer ce nouveau exécutable.
- Et quand on l'exécute, il demande la clef qui permet de décrypter le code précédemment crypter.
À aucun moment la clef et dans l'exécutable, comme pour les fichiers ZIP ( merci Dobro

)
Et quand le Haker se retrouve devant l'algorithme de décryptage, que veux-tu qu'il fasse il y a des milliards de milliards de milliards... de possibilités, et en plus, les zones cryptés peuvent être inclus dans la clef comme information.
Je n'ai malheureusement pas le temps de faire un exemple aujourd'hui...