Кажется, что у exe есть логика самозащиты, что вполне нормально в наше время. Однако способы достижения этой защиты не одинаковы. Некоторые используют цифровые подписи, некоторые используют проверки CRC, некоторые используют сторонние инструменты защиты модулей и так далее. Но я считаю, что сторонний не ваш случай, так как обычно модули, сгенерированные этими инструментами, сжимаются и / или шифруются, чтобы вы не могли найти информацию напрямую.
Тем не менее, хотя эту метку времени можно использовать для обнаружения изменений, довольно редко следует использовать метку времени только для защиты, поскольку любой может изменить ее с помощью такого рода инструментов. Вы можете вернуть атрибуты, если у вас есть оригинал, поскольку он не причиняет вреда, но, вероятно, он не будет работать.
Итак, каков следующий шаг? Чтобы преодолеть проблему, нам нужно знать, какая проверка выполняется для определения модификации, которая должна быть намного сложнее, чем шифрование модуля. После этого мы можем воспользоваться некоторыми продвинутыми подходами, такими как модификация оперативной памяти, взломать процедуру обнаружения или перехват вызовов Windows API для достижения цели замены шрифта, но ни один из них не может быть достигнут только путем шестнадцатеричного кодирования. Вам нужно как минимум научиться пользоваться отладчиками. Возможно, кто-то взломал файл уже для различных целей, таких как патч для NO-CD, и тогда вы можете взять его для зашифрования, и, вероятно, он будет работать, поскольку логика уже будет деактивирована. Но, пожалуйста, всегда принимайте во внимание законность, прежде чем предпринимать какие-либо действия.
Однако вы пытаетесь просто изменить используемый шрифт. Для меня это выглядит несколько правдоподобно - почему бы вам не попросить поставщика приложений изменить шрифт?