首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
pyinstxtractor怎么用
2024-10-22
PyInstaller Extractor安装和使用方法
PyInstaller Extractor是可以提取出PyInstaller所创建的windows可执行文件的资源内容. 关于PyInstaller的介绍:PyInstaller安装使用方法 使用PyInstaller所制作的exe的默认图标如下: 或者使用strings输出exe中的字符串,在其中可以看到大量的PyImport_字符串 ———————————————————————————————————— 0x01 安装 项目地址: https://sourceforge.net/proje
【实验吧】Reverse400
在网上下载,pyinstxtractor.py,对Reverse400.exe进行反汇编 得到其源代码为 $ cat Revesre03 data = \ "\x1c\x7a\x16\x77\x10\x2a\x51\x1f\x4c\x0f\x5b\x1d\x42\x2f\x4b\x7e\x4a\x7a\x4a\x7b" +\ "\x49\x7f\x4a\x7f\x1e\x78\x4c\x75\x10\x28\x18\x2b\x48\x7e\x46\x23\x12\x24\x1
反编译python打包的exe文件
目录 1.前言 2.使用环境 3.还原过程 4.号外 5.exe文件和所用到的反编译工具 6.参考 7.去签名(补漏) 前言 拿到了利用驱动人生进行传播的病毒样本,发现是python打包成的exe文件,经过点波折才搞定. 使用环境 Python 3.6.1(网上说python2.7也可) 还原过程 首先用IDA进行分析,发现PyInstaller等关键信息,可以确认是利用PyInstaller打包的python文件,所以我们要想办法把python文件dump出来 根据网上资料资料,我们可以使用p
Python加密保护-对可执行的exe进行保护
Python 是一种面向对象的解释型计算机程序设计语言,Python 语言写的程序不需要编译成二进制代码,可以直接从源代码运行程序. 在计算机内部,Python解释器把源代码转换成称为字节的中间形式,然后再它翻译计算机使用的机器语言并运行.这使得Python更加简单 ,也使得Python程序更加易于移植. Python也是FLOSS(自由 /开放源码软件)之一.使用者可以自由地发布这个软件的拷贝.阅读它的源代码.对它做改动把一部分用于新自由软件中 ,所以对软件开发者自主研出的源码保护起来是十分必
对Python源码加密及反编译前后对比
关于python的加密 目前软件开发商对 Python 加密时可能会有两种形式,一种是对python转成的exe进行 保护,另一种是直接对.py或者.pyc文件进行保护,下面将列举两种形式的保护流程. 1. 对 python转exe加壳 下载最新版加壳工具,使用加壳工具直接对demo.exe进行加壳操作 2.对.py/.pyc加密 第一步,使用加壳工具对 python 安装目录下的 python.exe 进行加壳,将 python.exe 拖入到加壳工具 VirboxProtector 中,配置
CTF-安恒19年一月月赛部分writeup
CTF-安恒19年一月月赛部分writeup MISC1-赢战2019 是一道图片隐写题 linux下可以正常打开图片,首先到binwalk分析一下. 里面有东西,foremost分离一下 有一张二维码,扫一下看看 好吧 不是flag,继续分析图片,在winhex没有发现异常,那么上神器StegSolve分析一下 第一次翻了一遍图层没发现,眼瞎第二次才看见 flag{You_ARE_SOsmart} 提交md5即可 MISC2-memory 内存取证 既然是内存取证直接上volatility 首
python的exe反编译
目录 python的exe反编译 方法一.使用archive_viewer.py提取pyc 方法二.使用pyinstxtractor.py提取pyc python的exe反编译 驱动人生样本为python打包的exe文件,尝试反编译为py文件. 使用pyinstxtractor.py生成pyc文件. 实际尝试发现,直接反编译会报错 看到前面利用pyinstxtractor.py反编译的错误里有个提示"not a pyinstaller archive",而用来提取的py脚本叫archi
反编译pyinstaller打包的exe安装包
PyInstaller将Python文件打包为exe后如何反编译(破解源码)以及防止反编译 在这里分享一些技巧和经验给大家.辛苦撰文分享,转载或引用请保留本文作者信息及文章链接. 作者的环境: win7+python3.5(anaconda3) 理论上,win7及以上的系统和python任意版本均可. 一.基础脚本 首先我们构建一个简单的脚本,比如输出一串数字.文本之类,这里我们输出一串文字的同时计算一下3次方好了. # -*- coding: utf-8 -*- """ C
Github上的python开源项目
Python开源项目,期待大家和我们一起共同维护 github排名榜单 https://github.com/trending github搜索榜单:https://github.com/search 说明 以下总结大部分来至于 [TimLiu-Python] (https://github.com/Tim9Liu9/TimLiu-Python) ,欢迎大家查看原版 Feedback 期望大家随时能提出宝贵的意见(直接提交issues即可).请广大网友只按照目录结构(即使目录结构有问题)添加三方
pyinstaller 还原python代码的方法
pyinstaller 的作用就是将python打包成对应平台的可执行文件.一般这种可执行文件的体积都比较大. 我们可以先通过逆向软件查看一下具体信息 查看字符串信息 只要有诸如以上的字符串 就说明这个可执行文件有很大程度上是通过pyinstaller打包的 解密方法有两个 1. pyinstxtractor.py 方法很简单 直接python pyinstxtractor.py 待解密的文件 当然有可能会报错,不过绝大多数情况下是可以使用的 2. pyi-archive_viewer 通过查看
unctf2020 部分简单题题解
unctf2020 水一波简单题..菜狗前来报道..大佬轻喷..如果有时间做题就好了呜呜呜 misc 1.baba_is_you 题目告诉我们,了解png文件格式. 下载得到一张png格式的图片. 用010editor打开查看,发现最后含有一个B站网址 https://www.bilibili.com/video/BV1y44111737 访问,查看评论区得到flag flag: unctf{let's_study_pwn} 2.阴阳人编码 下载得到一个pdf,里面文字全是 (阴阳怪气).仔细查
dk.exe自动填报程序的反编译
dk.exe自动填报程序的反编译 dk.exe用于学校每日健康报的自动填写.
【wp】2021V&NCTF
前几天打完的V&NCTF公开赛,做题的时候没记过程,这是复现wp. 最后排名Top 18,三道RE+两道杂项(wp没啥可放的hhh)+一道web,感觉re题目还是挺好的,难度适中点赞,尤其pc逆向还是两个算you法xi题,纯模拟好评,算法题不好评(x. 比赛地址:https://buuoj.cn/vnctf_2021 官方wp:V&NCTF2021 官方WP(RE部分)(其他部分的wp在公众号上自行寻找) Reverse notsudoku 看到这个名字dna动了一下(之前hsctf新生赛
对用pyinstaller打包的exe程序进行反编译,获得源码
参考文章: 1.https://www.cnblogs.com/DirWang/p/12018949.html#PyInstallerExtractor 2.https://msd.misuland.com/pd/2884250137616455620 3.https://www.perfcode.com/p/720.html 4.https://blog.csdn.net/ZhaDeNianQu/article/details/87717293 1. 研究对象 1.1. 使用pyinstall
获得PyInstaller打包exe的py源码
参考链接:https://laucyun.com/33359ed9f725529ac9b606d054c8459d.html way1:pyi-archive_viewer 提取pyc,uncompyle6反编译pyc得到py way2:python-exe-unpacker https://github.com/countercept/python-exe-unpacker way3:PyInstaller Extractor https://sourceforge.net/proje
将 Python 打包的 exe 进行反编译
Python 打包成 exe 之后,是否能从二进制文件中恢复出源代码?没有加密的话是可以的. 首先需要解包. 直接从 github 上下载就行:https://github.com/countercept/python-exe-unpacker 使用也简单:python pyinstxtractor.py xxx.exe 解包后,得到 xxx.exe_extracted 就是所有的 pyc 文件了. 找到 xxx.exe_extracted\struct 中的 pyc 签名信息: 然后可以并使用
如何反编译Python写的exe到py
参考链接: https://blog.csdn.net/qq_44198436/article/details/97314626?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task https://www.cnblogs.com/pcat/p/8990482.html https://www.cnblogs.com/pcat/p/11625300.html
新型活跃Mozi样本分析报告
基本信息 对象 值 文件名 Photo.scr 文件类型 PE32 executable for MS Windows (GUI) Intel 80386 32-bit 文件大小 6271259 bytes MD5 a20727b81b50a20483ba59ae65443dfe SHA256 af94ddf7c35b9d9f016a5a4b232b43e071d59c6beb1560ba76df20df7b49ca4c 其它信息 \ 对象 值 文件名 HelpPane.exe 文件类型 PE3
热门专题
用mtalab作一元线性分析
android 打包版本号
外网连接不到redis
java 超for中怎么获取当前index
vue 元素抖动/摆动
zk 切换active
solidity RSA 解密
unity fbx模型
java 多张图片合并一张
获取一篇文章内容中的全部图片
easyui js 修改input 框变颜色
flink spark hudi做批流一体
rmse和mse的区别
window.print 页码
minicom安装包
golang gui 对话框
threejs vue 引入 gltf
前端高德地图绘制线路
rocketmq 消费者收不到
网络交换机switch