首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
pyinstxtractor怎么用
2024-10-22
PyInstaller Extractor安装和使用方法
PyInstaller Extractor是可以提取出PyInstaller所创建的windows可执行文件的资源内容. 关于PyInstaller的介绍:PyInstaller安装使用方法 使用PyInstaller所制作的exe的默认图标如下: 或者使用strings输出exe中的字符串,在其中可以看到大量的PyImport_字符串 ———————————————————————————————————— 0x01 安装 项目地址: https://sourceforge.net/proje
【实验吧】Reverse400
在网上下载,pyinstxtractor.py,对Reverse400.exe进行反汇编 得到其源代码为 $ cat Revesre03 data = \ "\x1c\x7a\x16\x77\x10\x2a\x51\x1f\x4c\x0f\x5b\x1d\x42\x2f\x4b\x7e\x4a\x7a\x4a\x7b" +\ "\x49\x7f\x4a\x7f\x1e\x78\x4c\x75\x10\x28\x18\x2b\x48\x7e\x46\x23\x12\x24\x1
反编译python打包的exe文件
目录 1.前言 2.使用环境 3.还原过程 4.号外 5.exe文件和所用到的反编译工具 6.参考 7.去签名(补漏) 前言 拿到了利用驱动人生进行传播的病毒样本,发现是python打包成的exe文件,经过点波折才搞定. 使用环境 Python 3.6.1(网上说python2.7也可) 还原过程 首先用IDA进行分析,发现PyInstaller等关键信息,可以确认是利用PyInstaller打包的python文件,所以我们要想办法把python文件dump出来 根据网上资料资料,我们可以使用p
Python加密保护-对可执行的exe进行保护
Python 是一种面向对象的解释型计算机程序设计语言,Python 语言写的程序不需要编译成二进制代码,可以直接从源代码运行程序. 在计算机内部,Python解释器把源代码转换成称为字节的中间形式,然后再它翻译计算机使用的机器语言并运行.这使得Python更加简单 ,也使得Python程序更加易于移植. Python也是FLOSS(自由 /开放源码软件)之一.使用者可以自由地发布这个软件的拷贝.阅读它的源代码.对它做改动把一部分用于新自由软件中 ,所以对软件开发者自主研出的源码保护起来是十分必
对Python源码加密及反编译前后对比
关于python的加密 目前软件开发商对 Python 加密时可能会有两种形式,一种是对python转成的exe进行 保护,另一种是直接对.py或者.pyc文件进行保护,下面将列举两种形式的保护流程. 1. 对 python转exe加壳 下载最新版加壳工具,使用加壳工具直接对demo.exe进行加壳操作 2.对.py/.pyc加密 第一步,使用加壳工具对 python 安装目录下的 python.exe 进行加壳,将 python.exe 拖入到加壳工具 VirboxProtector 中,配置
CTF-安恒19年一月月赛部分writeup
CTF-安恒19年一月月赛部分writeup MISC1-赢战2019 是一道图片隐写题 linux下可以正常打开图片,首先到binwalk分析一下. 里面有东西,foremost分离一下 有一张二维码,扫一下看看 好吧 不是flag,继续分析图片,在winhex没有发现异常,那么上神器StegSolve分析一下 第一次翻了一遍图层没发现,眼瞎第二次才看见 flag{You_ARE_SOsmart} 提交md5即可 MISC2-memory 内存取证 既然是内存取证直接上volatility 首
python的exe反编译
目录 python的exe反编译 方法一.使用archive_viewer.py提取pyc 方法二.使用pyinstxtractor.py提取pyc python的exe反编译 驱动人生样本为python打包的exe文件,尝试反编译为py文件. 使用pyinstxtractor.py生成pyc文件. 实际尝试发现,直接反编译会报错 看到前面利用pyinstxtractor.py反编译的错误里有个提示"not a pyinstaller archive",而用来提取的py脚本叫archi
反编译pyinstaller打包的exe安装包
PyInstaller将Python文件打包为exe后如何反编译(破解源码)以及防止反编译 在这里分享一些技巧和经验给大家.辛苦撰文分享,转载或引用请保留本文作者信息及文章链接. 作者的环境: win7+python3.5(anaconda3) 理论上,win7及以上的系统和python任意版本均可. 一.基础脚本 首先我们构建一个简单的脚本,比如输出一串数字.文本之类,这里我们输出一串文字的同时计算一下3次方好了. # -*- coding: utf-8 -*- """ C
Github上的python开源项目
Python开源项目,期待大家和我们一起共同维护 github排名榜单 https://github.com/trending github搜索榜单:https://github.com/search 说明 以下总结大部分来至于 [TimLiu-Python] (https://github.com/Tim9Liu9/TimLiu-Python) ,欢迎大家查看原版 Feedback 期望大家随时能提出宝贵的意见(直接提交issues即可).请广大网友只按照目录结构(即使目录结构有问题)添加三方
pyinstaller 还原python代码的方法
pyinstaller 的作用就是将python打包成对应平台的可执行文件.一般这种可执行文件的体积都比较大. 我们可以先通过逆向软件查看一下具体信息 查看字符串信息 只要有诸如以上的字符串 就说明这个可执行文件有很大程度上是通过pyinstaller打包的 解密方法有两个 1. pyinstxtractor.py 方法很简单 直接python pyinstxtractor.py 待解密的文件 当然有可能会报错,不过绝大多数情况下是可以使用的 2. pyi-archive_viewer 通过查看
unctf2020 部分简单题题解
unctf2020 水一波简单题..菜狗前来报道..大佬轻喷..如果有时间做题就好了呜呜呜 misc 1.baba_is_you 题目告诉我们,了解png文件格式. 下载得到一张png格式的图片. 用010editor打开查看,发现最后含有一个B站网址 https://www.bilibili.com/video/BV1y44111737 访问,查看评论区得到flag flag: unctf{let's_study_pwn} 2.阴阳人编码 下载得到一个pdf,里面文字全是 (阴阳怪气).仔细查
dk.exe自动填报程序的反编译
dk.exe自动填报程序的反编译 dk.exe用于学校每日健康报的自动填写.
【wp】2021V&NCTF
前几天打完的V&NCTF公开赛,做题的时候没记过程,这是复现wp. 最后排名Top 18,三道RE+两道杂项(wp没啥可放的hhh)+一道web,感觉re题目还是挺好的,难度适中点赞,尤其pc逆向还是两个算you法xi题,纯模拟好评,算法题不好评(x. 比赛地址:https://buuoj.cn/vnctf_2021 官方wp:V&NCTF2021 官方WP(RE部分)(其他部分的wp在公众号上自行寻找) Reverse notsudoku 看到这个名字dna动了一下(之前hsctf新生赛
对用pyinstaller打包的exe程序进行反编译,获得源码
参考文章: 1.https://www.cnblogs.com/DirWang/p/12018949.html#PyInstallerExtractor 2.https://msd.misuland.com/pd/2884250137616455620 3.https://www.perfcode.com/p/720.html 4.https://blog.csdn.net/ZhaDeNianQu/article/details/87717293 1. 研究对象 1.1. 使用pyinstall
获得PyInstaller打包exe的py源码
参考链接:https://laucyun.com/33359ed9f725529ac9b606d054c8459d.html way1:pyi-archive_viewer 提取pyc,uncompyle6反编译pyc得到py way2:python-exe-unpacker https://github.com/countercept/python-exe-unpacker way3:PyInstaller Extractor https://sourceforge.net/proje
将 Python 打包的 exe 进行反编译
Python 打包成 exe 之后,是否能从二进制文件中恢复出源代码?没有加密的话是可以的. 首先需要解包. 直接从 github 上下载就行:https://github.com/countercept/python-exe-unpacker 使用也简单:python pyinstxtractor.py xxx.exe 解包后,得到 xxx.exe_extracted 就是所有的 pyc 文件了. 找到 xxx.exe_extracted\struct 中的 pyc 签名信息: 然后可以并使用
如何反编译Python写的exe到py
参考链接: https://blog.csdn.net/qq_44198436/article/details/97314626?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task https://www.cnblogs.com/pcat/p/8990482.html https://www.cnblogs.com/pcat/p/11625300.html
新型活跃Mozi样本分析报告
基本信息 对象 值 文件名 Photo.scr 文件类型 PE32 executable for MS Windows (GUI) Intel 80386 32-bit 文件大小 6271259 bytes MD5 a20727b81b50a20483ba59ae65443dfe SHA256 af94ddf7c35b9d9f016a5a4b232b43e071d59c6beb1560ba76df20df7b49ca4c 其它信息 \ 对象 值 文件名 HelpPane.exe 文件类型 PE3
热门专题
comboBox下拉菜单高度
Hero(贪心算法)
sql server中表的碎片如何查看
pycharm 自定义参数
three.js怎么固定一个界面
css将div变为输入框
vsphere连接不上esxi
C#去掉html某节点的值
idea 2021.2.1破解
html保留两位小数
dev控件zh-hans放在什么位置
苹果电脑怎么把ABC输入法删掉
idea 运行php
VideoView 设置高度
js根据标签获取里面的内容
pythonmaker颜色
simotion,d410报1910错误
前端输入法关闭 留空白
netcore api方法中开异步方法
ubuntu setuptools怎么安装