返回顶部
首页 > 资讯 > 后端开发 > Python >python逆向之pyc反编译
  • 191
分享到

python逆向之pyc反编译

windows 2023-10-25 15:10:49 191人浏览 薄情痞子

Python 官方文档:入门教程 => 点击学习

摘要

前言:         今天碰到个程序是用python编写,然后编译成exe程序,有点兴趣就拿来研究了一下,下面记录下分析的过程。          Python代码的运行是靠python解析器将源代码转换为字节码(.pyc),然后把编译好

前言:

        今天碰到个程序是用python编写,然后编译成exe程序,有点兴趣就拿来研究了一下,下面记录下分析的过程。

         Python代码的运行是靠python解析器将源代码转换为字节码(.pyc),然后把编译好的字节码转发到Python虚拟机(PVM)中进行执行,那么python程序是如何打包成为exe程序来执行的那,这里面有二种方法可以将python转换为exe程序执行。

        第一种就是将python程序转换为C/C++代码后,然后编译成为exe程序,但是这种方法会有很多限制且容易出bug,并不好用;

        第二种就是首先将python所需要的所有库代码编码为pyd文件并拷贝到对应的目录中,然后按照PE格式制造一个可执行文件,包含了windows自带的运行dll库和PythonXX.dll(解析器库),入口点为python解析器,就是将整个python所需要的全部压缩进了一个exe程序中来进行执行,需要的库通过pyd调用。

python编译:

        为了兼容性或者代码的保护,我们会采用将python程序编码为exe程序来进行运行,使用工具一般采用PyInstaller工具进行转换。这里先介绍PyInstaller是如何将python程序转换为exe程序的:

安装:

下载地址:https://GitHub.com/pyinstaller/pyinstaller或者直接执行命令:pip install PyInstaller

        支持版本为 Python version 3.7-3.11 ,并且支持PyQt5, PySide2, PyQt6, PySide6, wxPython, matplotlib and others out-of-the-box的捆绑:

        注意:Python 3.10.0 包含一个错误,使得 PyInstaller 不支持它。PyInstaller也无法与Python 3.12的beta版本一起使用

       支持操作系统为win7以及以上版本。

打包:

首先看下PyInstaller的常用命令:

picture.ico为图标:PyInstaller -F -i picture.ico -n noPac.exe noPac.py打包成独立exe:PyInstaller -F --version-file ver.txt noPac.py# 多文件pyinstaller -D noPac.py# 单个可执行文件pyinstaller -F noPac.py加密打包exe(加密只针对依赖库):但是要安装tinyaes:pip install tinyaespyinstaller -F --key 123456 xxx.py

我这里使用一个连接Mysql的python代码进行测试

包含两个py文件:demo.py和mysql_client_tools.py

执行:PyInstaller -F -i icon.ico -n demo.exe demo.py

 执行成功后会在dist目录下生成exe文件,并在build目录生成build文件

当提示缺少库的时候可以在PyCharm中查看:

然后使用命令:

pyinstaller -F -p D:\code\Work_Scan\venv\Lib\site-packages main.py

加密exe可以使用:pyinstaller -F --key 123456 demo.py

python逆向:

前期分析:

        拿到一个程序我们首先要去分析这个程序到底是用什么语言写的,然后才能对症下药,既然是exe程序,我们使用die进行分析:

        我这里测试的就是上面生成的加密后的exe,可以看到分析结果,使用的是PyInstaller进行的打包,且语言为python。

解包:

        之后我们要对exe进行解包处理,这里我们要使用工具pyinstxtractor:

pyinstxtractor下载地址:Https://github.com/extremecoders-re/pyinstxtractor

执行:

        python pyinstxtractor.py demo_key.exe 

        这里需要注意使用的什么版本的python编译的exe,就要用什么版本的python进行解包,不然会报错

        解包完成后可以看到生成了demo_key.exe_extracted文件夹,里面就是解包后的文件,需要特别注意的几个文件:

        main.pyc   主函数

        pyimod00_crypto_key.pyc  这里面保存有加密key

        PYZ-00.pyz_extracted  文件夹里面为依赖库

 如果PYZ-00.pyz_extracted里面的文件是pyc.encrypted,则证明为加密文件,如果不是则为加密。

解密:

        当发现存在pyc.encrypted,则进行解密,如果不是则跳过这一步:

        使用010editor打开pyimod00_crypto_key.pyc,注意看我们解包的python的dll版本,这里就要注意header头的版本一定要一致,不然会报错

这里列出各个版本的python头:

Python 2.7: \x03\xf3\x0d\x0a\0\0\0\0Python 3.0: \x3b\x0c\x0d\x0a\0\0\0\0Python 3.1: \x4f\x0c\x0d\x0a\0\0\0\0Python 3.2: \x6c\x0c\x0d\x0a\0\0\0\0Python 3.3: \x9e\x0c\x0d\x0a\0\0\0\0\0\0\0\0Python 3.4: \xee\x0c\x0d\x0a\0\0\0\0\0\0\0\0Python 3.5: \x17\x0d\x0d\x0a\0\0\0\0\0\0\0\0Python 3.6: \x33\x0d\x0d\x0a\0\0\0\0\0\0\0\0Python 3.7: \x42\x0d\x0d\x0a\0\0\0\0\0\0\0\0\0\0\0\0Python 3.8: \x55\x0d\x0d\x0a\0\0\0\0\0\0\0\0\0\0\0\0Python 3.9: \x61\x0d\x0d\x0a\0\0\0\0\0\0\0\0\0\0\0\0Python 3.10: \x6f\x0d\x0d\x0a\0\0\0\0\0\0\0\0\0\0\0\0

 使用uncompyle6反编译:

pip install uncompyle6注意uncompyle6有版本限制为1.4, 2.1-2.7, and 3.0-3.8

执行如下命令:

        uncompyle6 -o pyimod00_crypto_key.py pyimod00_crypto_key.pyc

        uncompyle6 -o demo.py demo.pyc

        cat pyimod00_crypto_key.py 

可以看到解密出来的key为0000000000123456

 因为使用的是AES加密,使用如下代码进行解密,这里要注意看PyInstaller用的是什么版本,如果是>=4.0使用的是tinyaes,而且使用的算法也不一样

Pyinstaller < 4.0 => PyCrypto and CFB

Pyinstaller >= 4.0 => tinyaes and CTR

当pyinstaller < 4.0 使用如下:

# For pyinstaller < 4.0import globimport zlibfrom Crypto.Cipher import AESfrom pathlib import PathCRYPT_BLOCK_SIZE = 16# key obtained from pyimod00_crypto_keykey = bytes('MySup3rS3cr3tK3y', 'utf-8')for p in Path("PYZ-00.pyz_extracted").glob("***.pyc.encrypted"):inf = open(p, 'rb') # encrypted file inputoutf = open(p.with_name(p.stem), 'wb') # output file # Initialization vectoriv = inf.read(CRYPT_BLOCK_SIZE)cipher = tinyaes.AES(key, iv)# Decrypt and decompressplaintext = zlib.decompress(cipher.CTR_xcrypt_buffer(inf.read()))# Write pyc header# The header below is for Python 3.8outf.write(b'\x55\x0d\x0d\x0a\0\0\0\0\0\0\0\0\0\0\0\0')# Write decrypted dataoutf.write(plaintext)inf.close()outf.close()# Delete .pyc.encrypted filep.unlink()

但是要如何判单使用的是什么版本,我们可以反编译 pyimod01_arcHive.pyc,看里面是否引用了tinyaes,这里可以看到,引用了tinyaes

则使用下面的版本。 

反编译:

        其实上面也讲过了,使用uncompyle6进行反编译,这里可以使用我上面的脚本进行批量的反编译,但是当反汇编的为公共库的时候会失败,所以也可以选择uncompyle6进行指定反汇编:

        我这里直接全部反编译,可以看到可以将源代码反编译出来

但是可以看看其他反编译的文件可以看到有些没成功会报错比如如下的

 这就是加了混淆,具体的怎么解混淆就要看情况了,后面有时间在写

总结

        过程其实很简单,主要使用pyinstxtractor.py和uncompyle6两个工具,一个是解包,一个是反编译,中间有当文件加密,可以使用解密工具进行解密,之后使用uncompyle6反编译,过程不难,用这样的方法可以很简单的反编译出源代码,所以为了对抗破解,会进行混淆等操作,这个后续进行介绍。

来源地址:https://blog.csdn.net/GalaxySpaceX/article/details/130591614

--结束END--

本文标题: python逆向之pyc反编译

本文链接: https://lsjlt.com/news/442585.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • python逆向之pyc反编译
    前言:         今天碰到个程序是用python编写,然后编译成exe程序,有点兴趣就拿来研究了一下,下面记录下分析的过程。          python代码的运行是靠python解析器将源代码转换为字节码(.pyc),然后把编译好...
    99+
    2023-10-25
    windows
  • 【安卓逆向】APK修改与反编译回编译
    【安卓逆向】反编译修改APK回编译 使用工具流程步骤Apktool相关安装与使用常用命令备查APK签名命令备查 实战练习反编译查看修改的地方使用Apktool反编译得到产物文件夹并进行修改回编APK 实用场景 ...
    99+
    2023-08-19
    android android studio java
  • 在Python反编译中如何批量pyc转py
    这篇文章将为大家详细讲解有关在Python反编译中如何批量pyc转py,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。什么是pyc文件pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byt...
    99+
    2023-06-29
  • 浅谈Android应用安全防护和逆向分析之apk反编译
    目录概述安装apktool使用apktool反编译dex2jar概述 这里是Mac环境,如果是window环境的同学,在环境搭建和工具上可以选择Window环境的。先看看需要到的工具...
    99+
    2024-04-02
  • 在Python反编译中批量pyc转 py的实现代码
    什么是pyc文件 pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,而且pyc是一种跨平台的字节码,...
    99+
    2024-04-02
  • 使用android-apktool来逆向(反编译)APK包方法介绍
    谷歌官方提供了apktool可以逆向已经发布出去的APK应用,即反编译已经打包成功的APK文件,使用它可以将其反编译成非常接近打包前的原始格式,对于APK来说,可以具体的逆向A...
    99+
    2022-06-06
    方法 apktool Android
  • PHP中如何进行代码反编译和逆向工程?
    随着互联网技术的快速发展,网站和应用程序的开发越来越成熟,越来越复杂。其中,PHP语言是最受欢迎的开发语言之一,在各种Web应用程序和网站中都得到了广泛应用。然而,PHP语言的开源性导致了代码容易被恶意用户或黑客攻击,因此保护PHP代码的安...
    99+
    2023-05-14
    PHP代码反编译 PHP逆向工程 反编译工具
  • Python反编译之字节码
    如果你曾经写过或者用过 Python,你可能已经习惯了看到 Python 源代码文件;它们的名称以.Py 结尾。你可能还见过另一种类型的文件是 .pyc 结尾的,它们就是 Python “字节码”文件。(在 Python3 的时候这个 .p...
    99+
    2023-01-31
    字节 反编译 Python
  • Python编译结果之code对象与pyc文件详解
    目录1、Python程序执行过程2、PyCodeObject对象与.pyc文件3、pyc文件的生成总结1、Python程序执行过程 与java类似,Python将.py编译为字节码,...
    99+
    2024-04-02
  • python编译pyc文件的过程解析
    什么是pyc文件 pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,而且pyc是一种跨平台的字节码,...
    99+
    2024-04-02
  • python编译pyc工程--导包问题解
    利用python 编译工程,生产pyc文件 pyc文件好处:是一种二进制机器码,并且隐藏了源文件代码,但是有和py文件一样的功能(可以理解为效果一样)                         所以可以将代码隐藏,便于商业价值,保护...
    99+
    2023-01-31
    题解 工程 python
  • Python下编译py成pyc和pyo的方法
    本篇内容主要讲解“Python下编译py成pyc和pyo的方法”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Python下编译py成pyc和pyo的方法”吧!什么是pyc文件pyc是一种二进制文...
    99+
    2023-06-04
  • 如何对Python编译PyInstaller打包生成的exe文件进行反编译生成pyc、py源代码文件
    目录准备工作根据exe生成pyc文件根据pyc文件反编译为py文件参考总结准备工作 没有加壳的python编译并打包的exe文件python反打包代码(不知道这样叫是否合理):pyt...
    99+
    2023-01-18
    exe可以反编译成源码 exe程序反编译教程 如何反编译pyc文件
  • Android逆向之旅—反编译利器Apktool使用教程(Apktool的安装使用)建议新手浏览
    文章目录 一、下载软件第一步(apktool.bat)第二步(apktool.jar) 二、安装软件三、使用软件解包修改文件重打包签名生成keystore文件 进行签名 四、使用 一、下载软件 首先下载a...
    99+
    2023-08-17
    android android studio
  • Python中怎么实现编译和反编译
    这篇文章将为大家详细讲解有关Python中怎么实现编译和反编译,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。一、用Pyinstaller打包python代码1. 安装Pyinstaller安...
    99+
    2023-06-16
  • python文件编译为pyc后运行怎么实现
    这篇“python文件编译为pyc后运行怎么实现”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“python文件编译为pyc后...
    99+
    2023-07-05
  • python文件编译为pyc后运行的实现步骤
    目录一、pyc文件二、如何编译?2.1、源码方式编译2.2、cmd命令方式编译三、多文件编译3.1、多文件源码方式编译3.2、多文件cmd命令方式编译四、编译后运行注意事项4.1、原...
    99+
    2023-02-23
    python文件编译pyc运行 python文件编译运行
  • python之js逆向功能演示详解
    目录前言功能演示总结前言 我们今天来介绍一个js案例,本文仅供学习参考,大家谨慎使用。 我们先认识一下,什么是js逆向。 JavaScript 逆向是指对 JavaScript 程序...
    99+
    2023-05-19
    python js逆向 js逆向
  • golang 编译之后的可执行文件能被反编译吗?
    是的,go 编译后的可执行文件可以被反编译。反编译工具会分析其内部结构,提取代码信息,并转换为 go 代码。可用工具包括 gopherlua、godefy 和 golang-obf。不过...
    99+
    2024-04-21
    git golang
  • python面向对象之反射
    一、静态方法(staticmethod)和类方法(classmethod)类方法:有个默认参数cls,并且可以直接用类名去调用,可以与类属×××互(也就是可以使用类属性)静态方法:让类里的方法直接被类调用,就像正常调用函数一样类方法和静态方...
    99+
    2023-01-31
    反射 面向对象 python
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作