當前位置:首頁 » 編程語言 » python加殼

python加殼

發布時間: 2023-01-03 00:00:07

A. python可以做系統底層開發嗎

可以的,因為pytho可以調用系統的API,C怎麼調用,python一樣怎麼調用就行。
具體如何實現可以參考:python灰帽子一書,這本書的中文版網上到處有下,一下就好
下面是目錄:看看吧,沒什麼不能做的
目錄
· · · · · ·

第1章 搭建開發環境 1

1.1 操作系統要求 1

1.2 獲取和安裝Python 2.5 2

1.2.1 在Windows下安裝Python 2

1.2.2 在linux下安裝Python 2

1.3 安裝Eclipse和PyDev 4

1.3.1 黑客摯友:ctype庫 5

1.3.2 使用動態鏈接庫 6

1.3.3 構建C數據類型 8

1.3.4 按引用傳參 9

1.3.5 定義結構體和聯合體 9

第2章 調試器原理和設計 12

2.1 通用寄存器 13

2.2 棧 15

2.3 調試事件 17

2.4 斷點 18

2.4.1 軟斷點 18

2.4.2 硬體斷點 20

2.4.3 內存斷點 22

第3章 構建自己的Windows調試器 24

3.1 Debugee,敢問你在何處 24

3.2 獲取寄存器狀態信息 33

3.2.1 線程枚舉 34

3.2.2 功能整合 35

3.3 實現調試事件處理常式 39

3.4 無所不能的斷點 44

3.4.1 軟斷點 44

3.4.2 硬體斷點 49

3.4.3 內存斷點 55

3.5 總結 59

第4章 PyDbg——Windows下的純Python調試器 60

4.1 擴展斷點處理常式 60

4.2 非法內存操作處理常式 63

4.3 進程快照 66

4.3.1 獲取進程快照 67

4.3.2 匯總與整合 70

第5章 Immunity Debugger——兩極世界的最佳選擇 74

5.1 安裝Immunity Debugger 74

5.2 Immunity Debugger 101 75

5.2.1 PyCommand命令 76

5.2.2 PyHooks 76

5.3 Exploit(漏洞利用程序)開發 78

5.3.1 搜尋exploit友好指令 78

5.3.2 「壞」字元過濾 80

5.3.3 繞過Windows 下的DEP機制 82

5.4 破除惡意軟體中的反調試常式 87

5.4.1 IsDebuugerPresent 87

5.4.2 破除進程枚舉常式 88

第6章 鉤子的藝術 90

6.1 使用PyDbg部署軟鉤子 90

6.2 使用Immunity Debugger部署硬鉤子 95

第7章 DLL注入與代碼注入技術 101

7.1 創建遠程線程 101

7.1.1 DLL注入 102

7.1.2 代碼注入 105

7.2 遁入黑暗 108

7.2.1 文件隱藏 109

7.2.2 構建後門 110

7.2.3 使用py2exe編譯Python代碼 114

第8章 Fuzzing 117

8.1 幾種常見的bug類型 118

8.1.1 緩沖區溢出 118

8.1.2 整數溢出 119

8.1.3 格式化串攻擊 121

8.2 文件Fuzzer 122

8.3 後續改進策略 129

8.3.1 代碼覆蓋率 129

8.3.2 自動化靜態分析 130

第9章 Sulley 131

9.1 安裝Sulley 132

9.2 Sulley中的基本數據類型 132

9.2.1 字元串 133

9.2.2 分隔符 133

9.2.3 靜態和隨機數據類型 134

9.2.4 二進制數據 134

9.2.5 整數 134

9.2.6 塊與組 135

9.3 行刺WarFTPD 136

9.3.1 FTP 101 137

9.3.2 創建FTP協議描述框架 138

9.3.3 Sulley會話 139

9.3.4 網路和進程監控 140

9.3.5 Fuzzing測試以及Sulley的Web界面 141

第10章 面向Windows驅動的Fuzzing測試技術 145

10.1 驅動通信基礎 146

10.2 使用Immunity Debugger進行驅動級的Fuzzing測試 147

10.3 Driverlib——面向驅動的靜態分析工具 151

10.3.1 尋找設備名稱 152

10.3.2 尋找IOCTL分派常式 153

10.3.3 搜尋有效的IOCTL控制碼 155

10.4 構建一個驅動Fuzzer 157

第11章 IDAPython——IDA PRO環境下的Python腳本編程 162

11.1 安裝IDAPython 163

11.2 IDAPython函數 164

11.2.1 兩個工具函數 164

11.2.2 段(Segment) 164

11.2.3 函數 165

11.2.4 交叉引用 166

11.2.5 調試器鉤子 166

11.3 腳本實例 167

11.3.1 搜尋危險函數的交叉代碼 168

11.3.2 函數覆蓋檢測 169

11.3.3 檢測棧變數大小 171

第12章 PYEmu——腳本驅動式模擬器 174

12.1 安裝PyEmu 174

12.2 PyEmu概覽 175

12.2.1 PyCPU 175

12.2.2 PyMemory 176

12.2.3 PyEmu 176

12.2.4 指令執行 176

12.2.5 內存修改器與寄存器修改器 177

12.2.6 處理常式(Handler) 177

12.3 IDAPyEmu 182

12.3.1 函數模擬 184

12.3.2 PEPyEmu 187

12.3.3 可執行文件加殼器 188

12.3.4 UPX加殼器 188

12.3.5 利用PEPyEmu脫UPX殼 189

B. 怎樣對 Python 源碼加密

代碼加密
大概整理了以下幾種方法:
編譯成pyc文件
使用py2exe將python代碼轉成window下執行的exe文件
關鍵代碼部分使用c或者c++寫,然後在python中調用
用C寫一個license,進行license驗證
作為一門解釋型的語言,加密的難度超級大。下面來簡單分析上面的解決方案:
編譯成pyc文件幾乎跟pyc沒有區別,保護力度太低
要是在linux機器上就沒法使用,而且這種exe文件也可以被破解的
核心代碼部分是計算密集型,用的是pandas,numpy等庫,用c重寫,簡直不可能,工作量太大。
沒搞過,不知道………
看來上面的解決方案都是不行的,在stackoverflow上對這個問題也進行了詳細的討論,用我蹩腳的英文來翻譯(意譯)一下得票率最高的:
「有什麼方法來解決這個問題嗎?(加密的問題)」沒有。任何保護都可以被逆向工程破解。就連DVD機的固件都可以被破解,盡管法律判定其為非法,但是AACS加密密鑰還是泄露出來。
因為沒有技術的方法可以阻止你的客戶看你的代碼,你必須用傳統的商業方法。
1. 許可證,合約,條款,條件。只要用戶簽訂了這些東西,及時用戶可以看見代碼,也會有法律約束(不過此建議在中國目前貌似不頂用)
2. 提供巨大的價值。如果你的東西非常好,而且價格很合理,那麼用戶很難拒絕——沒必要浪費時間和金錢去搞逆向工程啥的,因為逆向工程是很費銀子的。讓你的產品有足夠的性價比。
3. 經常性的升級和增加新的功能,使得逆向工程不那麼好使。當下一個版本破壞了逆向工程,那麼以前的破解就沒有意義了。
4. 定製化生產,為不同的客戶提供不同的產品。(貌似代價有點高啊)
5. 使用有時間限制的許可證,這會給你帶來不好的名聲,但是會保證你的軟體會停止工作
6. 設計為web service.
代碼混淆
既然加密不是一個好方法,那要還是不死心,那就做一個簡單的混淆算了,雖然只能」防君子,不防小人「。但是不能就這樣把代碼暴露出來。
這里推薦一個找了好久的東西: pyobfuscate這個東西在window7中的cmd中貌似總是混淆失敗,無奈用了MINGW32,居然搞定了。官方的資料有這樣的介紹:
pyobfuscate有幾種轉化代碼的方式,有些可逆,有些不可逆。
移除注釋和文檔 ( 不可逆)
改變縮進(可逆)
在tokens之間加入空格(一定程度上可逆)
重命名函數,類,和變數(不可逆)
在空白行中加入無效的代碼
我沒有選擇混淆函數名和類名,因為其他地方還要調用呢。下面是我混淆的結果,還挺好看的:
def my_fuction_to_test ( self , start_date , end_date ) :
iiiii11iII1 = self . get_something ( start_date , end_date )
O0o = [ ]
for oO0 in iiiii11iII1 :
if oO0 [ "isOpen" ] == 1 :
IIIi1i1I = { }
OOoOoo00oo = dt . strptime ( oO0 [ 'calendarDate' ] , '%Y-%m-%d' )
IIIi1i1I [ 'day' ] = OOoOoo00oo . strftime ( '%Y%m%d' )
IIIi1i1I [ 'week' ] = oO0 [ 'isWeekEnd' ]
IIIi1i1I [ 'month' ] = oO0 [ 'isMonthEnd' ]
IIIi1i1I [ 'weekday' ] = OOoOoo00oo . weekday ( )
O0o . append ( IIIi1i1I )
iiI11 = pd . DataFrame ( O0o )
return iiI11

C. 為什麼python不可加密

可以加密。 python 代碼加密甚至可以做到比用匯編手寫混淆,用 c 手寫混淆更加難以解密。具體做法略復雜僅簡單說個過程。

第一級別是源碼級別的混淆,用 ast 和 astor ,再自己手寫一個混淆器,三五百行的腳本直接混淆到幾萬行,整個文件面目全非,基本可以做到就算直接放腳本給你拿去逆,除非你再寫出來一個逆向前面的混淆演算法的腳本來逆(在熟悉 python 的情況下需要花幾天,且不說需要了解程序構造原理),手動去調試腳本幾乎達到不可行的地步(話費時間再乘以 2 )

第二級別是個性化定製 pyinstaller , pyinstaller 會打包所有需要的庫,將腳本也包含進打包的 exe ,但是, pyinstaller 有一個 stub ,相當於一個啟動器,需要由這個啟動器來解密腳本和導入模塊,外面有直接導出腳本的工具,但是那是針對 pyinstaller 自帶的啟動器做的,完全可以自己修改這個啟動器再編譯,這樣逆向者就必須手動調試找到 main 模塊。配合第一級別加密,呵呵,中國就算是最頂尖的逆向專家也要花個一兩周,來破解我們的程序邏輯了,就我所知,實際上國內對於 py 程序的逆向研究不多。

第三級別是再上一層,將 py 翻譯為 c 再直接編譯 c 為 dll ,配合第一階段先混淆再轉 c 再編譯,在第一步混淆之後,會產生非常多垃圾(中間層)函數,這些中間層函數在 c 這里會和 py 解釋器互相調用,腳本和二進制之間交叉運行,本身混淆之後的源碼就極難復原,再混合這一層,想逆向,難。

第四級別是利用 py 的動態特性,絕大多數逆向者都是 c ,匯編出身,對於程序的第一直覺就是,程序就是一條一條的指令,後一條指令必然在這一條指令後面,然而, py 的動態特性可以讓代碼邏輯根本就不在程序裡面,這一點不想多講,涉及到我一個項目里的深度加密。

第五級別,數學做牆。了解過比特幣原理的知道要想用挖比特幣就得提供大量算力去幫網路計算 hash ,這個成為 pow ,那麼既然已經採用 py 了估計已經不考慮太多 cpu 利用率了,那就可以採用 pow (還有其他的手段)確保程序運行時擁有大量算力,如果程序被單步調試,呵呵,一秒鍾你也跑不出來幾個 hash 直接拉黑這個 ip (這個說法可能比較難理解,因為我第四層的加密沒有說明,不過意思就是拒絕執行就對了)

D. python項目的加密方案有哪些

Python 本來一種崇尚開源的語言,但隨著越來越多程序員和公司接受Python這種語言的時候,代碼保護顯得尤為嚴重。
開始Python只作為腳本參與到項目,但越來越多的項目開始完全使用Python開發。

E. python支持哪些加密方法

Python本身應該什麼加密演算法都沒有吧,如果想要加密可以找一些模塊

F. python灰帽子講的什麼

內容簡介

《Python灰帽子》是由知名安全機構Immunity Inc的資深黑帽Justin Seitz主筆撰寫的一本關於編程語言Python如何被廣泛應用於黑客與逆向工程領域的書籍。老牌黑客,同時也是Immunity Inc的創始人兼首席技術執行官(CTO)Dave Aitel為這本書擔任了技術編輯一職。書中絕大部分篇幅著眼於黑客技術領域中的兩大經久不衰的話題:逆向工程與漏洞挖掘,並向讀者呈現了幾乎每個逆向工程師或安全研究人員在日常工作中所面臨的各種場景,其中包括:如何設計與構建自己的調試工具,如何自動化實現煩瑣的逆向分析任務,如何設計與構建自己的fuzzing工具,如何利用fuzzing 測試來找出存在於軟體產品中的安全漏洞,一些小技巧諸如鉤子與注入技術的應用,以及對一些主流Python安全工具如PyDbg、 Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介紹。作者藉助於如今黑客社區中備受青睞的編程語言 Python引領讀者構建出精悍的腳本程序來一一應對上述這些問題。出現在書中的相當一部分Python代碼實例借鑒或直接來源於一些優秀的開源安全項目,諸如Pedram Amini的Paimei,由此讀者可以領略到安全研究者們是如何將黑客藝術與工程技術優雅融合來解決那些棘手問題的。

相關推薦:《Python教程》

作者簡介

Justin Seitz是一名Immunity公司的高級安全研究員,他在以往的工作中花費了大量的時間從事漏洞挖掘、逆向工程、編寫漏洞利用以及編寫Python代碼的研究。

目錄

第1章 搭建開發環境 1

1.1 操作系統要求 1

1.2 獲取和安裝Python 2.5 2

1.2.1 在Windows下安裝Python 2

1.2.2 在Linux下安裝Python 2

1.3 安裝Eclipse和PyDev 4

1.3.1 黑客摯友:ctype庫 5

1.3.2 使用動態鏈接庫 6

1.3.3 構建C數據類型 8

1.3.4 按引用傳參 9

1.3.5 定義結構體和聯合體 9

第2章 調試器原理和設計 12

2.1 通用寄存器 13

2.2 棧 15

2.3 調試事件 17

2.4 斷點 18

2.4.1 軟斷點 18

2.4.2 硬體斷點 20

2.4.3 內存斷點 22

第3章 構建自己的Windows調試器 24

3.1 Debugee,敢問你在何處 24

3.2 獲取寄存器狀態信息 33

3.2.1 線程枚舉 34

3.2.2 功能整合 35

3.3 實現調試事件處理常式 39

3.4 無所不能的斷點 44

3.4.1 軟斷點 44

3.4.2 硬體斷點 49

3.4.3 內存斷點 55

3.5 總結 59

第4章 PyDbg——Windows下的純Python調試器 60

4.1 擴展斷點處理常式 60

4.2 非法內存操作處理常式 63

4.3 進程快照 66

4.3.1 獲取進程快照 67

4.3.2 匯總與整合 70

第5章 Immunity Debugger——兩極世界的最佳選擇 74

5.1 安裝Immunity Debugger 74

5.2 Immunity Debugger 101 75

5.2.1 PyCommand命令 76

5.2.2 PyHooks 76

5.3 Exploit(漏洞利用程序)開發 78

5.3.1 搜尋exploit友好指令 78

5.3.2 「壞」字元過濾 80

5.3.3 繞過Windows 下的DEP機制 82

5.4 破除惡意軟體中的反調試常式 87

5.4.1 IsDebuugerPresent 87

5.4.2 破除進程枚舉常式 88

第6章 鉤子的藝術 90

6.1 使用PyDbg部署軟鉤子 90

6.2 使用Immunity Debugger部署硬鉤子 95

第7章 DLL注入與代碼注入技術 101

7.1 創建遠程線程 101

7.1.1 DLL注入 102

7.1.2 代碼注入 105

7.2 遁入黑暗 108

7.2.1 文件隱藏 109

7.2.2 構建後門 110

7.2.3 使用py2exe編譯Python代碼 114

第8章 Fuzzing 117

8.1 幾種常見的bug類型 118

8.1.1 緩沖區溢出 118

8.1.2 整數溢出 119

8.1.3 格式化串攻擊 121

8.2 文件Fuzzer 122

8.3 後續改進策略 129

8.3.1 代碼覆蓋率 129

8.3.2 自動化靜態分析 130

第9章 Sulley 131

9.1 安裝Sulley 132

9.2 Sulley中的基本數據類型 132

9.2.1 字元串 133

9.2.2 分隔符 133

9.2.3 靜態和隨機數據類型 134

9.2.4 二進制數據 134

9.2.5 整數 134

9.2.6 塊與組 135

9.3 行刺WarFTPD 136

9.3.1 FTP 101 137

9.3.2 創建FTP協議描述框架 138

9.3.3 Sulley會話 139

9.3.4 網路和進程監控 140

9.3.5 Fuzzing測試以及Sulley的Web界面 141

第10章 面向Windows驅動的Fuzzing測試技術 145

10.1 驅動通信基礎 146

10.2 使用Immunity Debugger進行驅動級的Fuzzing測試 147

10.3 Driverlib——面向驅動的靜態分析工具 151

10.3.1 尋找設備名稱 152

10.3.2 尋找IOCTL分派常式 153

10.3.3 搜尋有效的IOCTL控制碼 155

10.4 構建一個驅動Fuzzer 157

第11章 IDAPython——IDA PRO環境下的Python腳本編程 162

11.1 安裝IDAPython 163

11.2 IDAPython函數 164

11.2.1 兩個工具函數 164

11.2.2 段(Segment) 164

11.2.3 函數 165

11.2.4 交叉引用 166

11.2.5 調試器鉤子 166

11.3 腳本實例 167

11.3.1 搜尋危險函數的交叉代碼 168

11.3.2 函數覆蓋檢測 169

11.3.3 檢測棧變數大小 171

第12章 PYEmu——腳本驅動式模擬器 174

12.1 安裝PyEmu 174

12.2 PyEmu概覽 175

12.2.1 PyCPU 175

12.2.2 PyMemory 176

12.2.3 PyEmu 176

12.2.4 指令執行 176

12.2.5 內存修改器與寄存器修改器 177

12.2.6 處理常式(Handler) 177

12.3 IDAPyEmu 182

12.3.1 函數模擬 184

12.3.2 PEPyEmu 187

12.3.3 可執行文件加殼器 188

12.3.4 UPX加殼器 188

12.3.5 利用PEPyEmu脫UPX殼 189

G. iOS應用砸殼

軟體脫殼,顧名思義,就是 對軟體加殼的逆操作 ,把軟體上存在的殼去掉(解密)。

砸殼有多種方法,可以用多種途徑實現。比如 Clutch 、 mpdecrypted 、 frida-ios-mp 、 手動砸殼 等等

Clutch是由KJCracks開發的一款開源砸殼工具。工具支持iPhone、iPod Touch、iPad,該工具需要使用iOS8.0以上的越獄手機應用。
Clutch安裝

砸殼後的ipa保存在 var/mobile/Documents/Dumped/ 目錄下,可以把它拷貝到電腦上使用。

Github開源工具。 mpdecrypted這個工具就是通過建立一個名為mpdecrypted.dylib的動態庫,插入目標應用實現脫殼。

如果你的手機是非完美越獄可能會遇到一些問題比如 kill 9
可按照以下方法解決:

-rwxr-xr-x

獲得的 .decrypted 文件便是解密後的MachO文件

該工具基於frida提供的強大功能通過注入js實現內存mp然後通過python自動拷貝到電腦生成ipa文件。
准備
使用frida-ios-mp必須是電腦上已安裝 python 和 pip ,frida作者建議python版本是python3

安裝
安裝frida

可能會遇到警告

可能又會報錯誤 Uninstalling a distutils installed project (six)
使用命令

即可。
iOS端安裝frida

然後在iOS端也需要安裝 frida
1、添加源 https://build.frida.re
2、安裝Frida
Mac配置ios-mp

有可能報錯:

frida-tools 1.2.2 has requirement prompt-toolkit<2.0.0,>=0.57, but you'll have prompt-toolkit 2.0.7 which is incompatible.
解決方案1 降低 prompt-toolkit 版本
卸載

安裝指定版本

繼續執行

若不生效用 方案2
解決方案1 降低 prompt-toolkit 版本後修改requirements.txt文件
安裝上面的方法安裝低版本的prompt-toolkit後,刪除 requirements.txt 文件中的 prompt-toolkit 欄位。這樣就不會在後續操作中 prompt-toolkit 就不會又被升級
然後繼續執行

OK👌。
然後映射埠
cd到 frida-ios-mp 目錄通過命令砸殼

砸殼後的ipa保存在當前目錄下

熱點內容
編譯歷史 發布:2025-07-04 18:23:01 瀏覽:850
空調壓縮機種類 發布:2025-07-04 18:13:58 瀏覽:242
中國有ip6伺服器嗎 發布:2025-07-04 17:58:56 瀏覽:724
第六章編譯原理答案 發布:2025-07-04 17:37:55 瀏覽:40
php內存優化 發布:2025-07-04 17:25:54 瀏覽:664
威綸觸摸屏如何設置時間限制密碼 發布:2025-07-04 17:25:50 瀏覽:418
python列表的遍歷 發布:2025-07-04 17:24:20 瀏覽:24
編譯基本塊 發布:2025-07-04 17:23:06 瀏覽:750
scl語言編程 發布:2025-07-04 17:23:05 瀏覽:993
oracle用戶連接資料庫連接 發布:2025-07-04 17:20:20 瀏覽:939