pyc反编译工具
A. 问一下,如何用python的decompile批量反编译pyc 是批量
先将需要反编译pyc,放在指定的路径下,然后os.system.pat一个for 循环就可以批量编译了。
>>> import os
>>> file_list=[]
>>>loc_path='/hadoop/hadoop/'
>>> file_list=os.listdir(loc_path)
>>> for f in file_list:
执行反编译
B. python生成的exe,反编译成py的工具,大神提供下,感谢
你解开执行文件。如果是单个的文件,则执行它的时候在临时目录里可以找到解开的包。
在解开后的目录中找到pyc文件,然后利用反编译工具就可以将pyc反编译成py文件。
但是有些程序是做了加密的。它们的pyc是它们重新写python编译器后自定义的加密格式,用通常的办法无法解开。 需要在内存里反编译。
-------------
pyc反编译工具有很多
你搜索uncompyle2, decompyle2, DePython, unpyc, uncompyle, pycdc 等
听说python2.7而言, uncompyler是最好用的工具。
C. python反编译遇到的新问题,求解
这个后缀应该算是除了python的py代码外,遇到最多的一种文件类型了。虽然python被普遍认为是一种解释性语言,但谁说它就不能被编译后执行呢?python通过compile生成的pyc文件,然后由python的虚拟机执行。相对于py文件来说,编译成pyc本质上和py没有太大区别,只是对于这个模块的加载速度提高了,并没有提高代码的执行速度,通常情况下不用主动去编译pyc文件。
D. PY问题:加密了的PYC文件如何破解对其反编译
是鹏宇的“交付文件制作工具”制作的外发文件吧,这类的加密相对容易搞的定的。
E. Python编程实现加密解密读取文件
对Python加密时可能会有两种形式,一种是对Python转成的exe进行保护,另一种是直接对.py或者.pyc文件进行保护,下面将列举两种形式的保护流程。
1、对python转exe加壳
下载最新版VirboxProtector加壳工具,使用加壳工具直接对demo.exe进行加壳操作
2、对.py/.pyc加密
第一步,使用加壳工具对python安装目录下的python.exe进行加壳,将python.exe拖入到加壳工具VirboxProtector中,配置后直接点击加壳。
第二步,对.py/.pyc进行加密,使用DSProtector对.py/.pyc进行保护。
安全技术:
l虚拟机外壳:精锐5的外壳保护工具,创新性的引入了预分析和自动优化引擎,有效的解决了虚拟化保护代码时的安全性和性能平衡问题。
l碎片代码执行:利用自身成熟的外壳中的代码提取技术,抽取大量、大段代码,加密混淆后在安全环境中执行,最大程度上减少加密锁底层技术和功能的依赖,同时大量大段地移植又保证了更高的安全性。
lVirbox加密编译引擎:集编译、混淆等安全功能于一身,由于在编译阶段介入,可优化空间是普遍虚拟化技术无法比拟的,对代码、变量的混淆程度也有了根本的提升。
l反黑引擎:内置R0级核心态反黑引擎,基于黑客行为特征 的(反黑数据库)反制手段。精准打击调试、注入、内存修改等黑客行为,由被动挨打到主动防护。
加密效果:
加密之前
以pyinstall 的打包方式为例,使用pyinstxtractor.py文件对log_322.exe进行反编译,执行后会生成log_322.exe_extracted文件夹,文件夹内会生成pyc文件。
成功之后会在同目录下生成一个文件夹
F. python写的程序,转成了exe文件,怎么进行反编译为python源码
1、电脑桌面,输入“win+R”组合键,在弹出窗口中输入“cmd”,点击确定。
G. python 求一个python pyc文件反编译到py文件的工具,谢啦!!!
pyc大约在python2刚出的时候有。后来就很少找得到了。有一次,不小心把.py删除了,通过pyc还把代码还原了。
你搜索uncompyle2, decompyle2, DePython, unpyc, uncompyle, pycdc 等等。 我似乎以前就是用的unpyc
听说python2.7而言, uncompyler是最好用的工具。
H. 用Python2.7.1写的小程序可以反编译得到它的源代码吗
可以,网上有很多在线的反编译工具,给你发几个链接:
1、http://depython.com/index.php
2、https://github.com/eble/pyc2py
3、http://tool.lu/pyc/
不过好像第一个只适用于Python2.0-2.6,第二个适用于Python2.6,第三个应该可以反编译2.7,你可以都试一下。
I. python文件后缀是什么
python文件后缀总结:
(1).py:这通常是您编写的输入源代码。
(2).py3:Python3脚本(Python3脚本通常以.py而不是.py3结尾,很少使用)。
(3).pyc:这是编译好的字节码。如果导入一个模块,python将生成一个*.pyc包含字节码的文件,以便再次导入它更容易(也更快)。
.pyc二进制文件可以反编译成.py文件,反编译软件叫Easy Python Decompiler。
(4).pyo:这是在优化(-O)时创建的*.pyc文件,从Python3.5开始,Python将只使用.pyc而不是.pyo和.pyc。
(5).pyd:这基本上是一个Windows DLL文件。
(6).pyi:MyPy存根,存根文件(PEP 484)。
(7).pyw:用pythonw.exe执行的Windows的Python脚本。
(8).pyx:将Cython src转换为C/C++。
(9).pyz:Python脚本归档(PEP 441)(这是一个包含标准Python脚本头之后的二进制形式的压缩Python脚本(ZIP)的脚本)。
(10).pywz:用于MS-Windows的Python脚本归档(PEP 441)(这是一个包含标准Python脚本头之后的二进制形式的压缩 Python脚本(ZIP)的脚本)。
(11).py [cod]:.gitignore中的通配符表示该文件可能是.pyc,.pyo或.pyd。
(12).rpy:包含应用程序或框架特定功能的RPython脚本或Python脚本。
(13).pyde:处理使用的Python脚本。
(14).pyp:Py4D Python插件。
(15).pyt:Python声明文件。
众多python培训视频,尽在python学习网,欢迎在线学习!
J. 有什么工具可以将python编译好的代码.pyc反编译为.py
depython是用来反编译经过python编译的后缀名为pyc或pyo的字节码文件的.
如果你找不到你写的python源代码,depython可以帮助你通过pyc/pyo文件来找回这些源代码。
经depython反编译得出的python源代码,和你原来的代码文件几乎完全一样。
http://www.depython.net/?lang=zh