Python可执行文件反编译教程(exe转py)

python的便利性,使得如今许多软件开发者、黑客都开始使用python打包成exe的方式进行程序的发布,这类exe有个特点,就是可以使用反编译的方法得到程序的源码,是不是很神奇?我们接下来就开始学习如何反编译有python打包成的exe程序吧。PS:下面介绍的是使用比较广泛的pyinstaller的反编译方法。

下面是一个由pyinstaller打包的勒索病毒,我们通过其图标,就可以知道它是pyinstaller打包的。

Python可执行文件反编译教程(exe转py)_第1张图片

反编译的第一步是将exe文件转换成pyc文件,这里使用的是pyinstxtractor,项目地址:
https://github.com/countercept/python-exe-unpacker/blob/master/pyinstxtractor.py

输入命令:python pyinstxtractor.py [filename] ,即可完成转换。PS:python要使用相对应的版本。

Python可执行文件反编译教程(exe转py)_第2张图片

解压成功后,同路径下会出现一个[filename]_extracted的文件夹,这里面就包含了主程序lockyfud,我们要反编译的就是这个文件,其他的都是依赖库,如out00-PYZ-extracted文件夹里的都是库文件,我们不必关心。我们这时可能会纳闷,为什么该文件不是.pyc文件?这可能是pyinstxtractor的一点不足,转换出来的主程序格式不对,我们还需要对其进行手动修复。

Python可执行文件反编译教程(exe转py)_第3张图片

我们需要在该文件起始位置加上8个字节的pyc头,由4字节的magic和4字节的时间戳组成,其中magic会因为python版本的不同而不同,那我们怎么知道是啥呢?有个技巧就是,查看struct文件的magic,直接复制过去。

Python可执行文件反编译教程(exe转py)_第4张图片

添加完pyc头之后是这样的,新增了magic和时间戳:03 F3 0D 0A 00 00 00 00,然后保存为.pyc文件后,就完成修复了。

Python可执行文件反编译教程(exe转py)_第5张图片

最后的工作就是将pyc反编译成py了,这里使用uncompyle6,使用命令:pip install uncompyle6,即可完成安装。然后输入uncompyle6 [filename] > lock.py,将文件反编译成py。

Python可执行文件反编译教程(exe转py)_第6张图片

lock.py里的就是程序源码了。

Python可执行文件反编译教程(exe转py)_第7张图片

这里补充一点,有些病毒程序,为了避免被反编译,会进行一些混淆,使得pyinstxtractor转换出错。如下这个文件,使用pyinstxtractor.py进行转换时会报错,“Error : Unsupported pyinstaller version or not a pyinstaller archive”,意思就是说这不是一个pyinstaller打包的文件。

Python可执行文件反编译教程(exe转py)_第8张图片

它就是个py可执行文件呀,怎么会说不是一个pyinstaller打包程序呢?那就从这问题入手呗,看看为什么会出现这个错误。
来到pyinstxtractor代码的第50行,原来代码逻辑是这样的,一旦读取不到MAGIC,就会报错,提示不是pyinstaller打包程序。

Python可执行文件反编译教程(exe转py)_第9张图片

网上追溯,可以看到标识MAGIC为 ‘ MEI\xxxxxx ',2.0版本的MAGIC位于 [end - 24] 处,2.1版本的MAGIC位于 [end - 88] 处。

Python可执行文件反编译教程(exe转py)_第10张图片

而当我们查看文件的二进制时,发现文件末尾都是些垃圾数据,根本没有 ‘MEI' 标识。

Python可执行文件反编译教程(exe转py)_第11张图片

我们搜索一下,终于在上面的一个位置找到了MAGIC,这个就是pyinstaller标识。接下来就是要把垃圾数据去除掉,使MAGIC位于24或88的位置,那到底是24还是88呢?(该文件是pyinstaller2.0还是pyinstaller2.1打包的),这就得看下2.0和2.1的区别了。

Python可执行文件反编译教程(exe转py)_第12张图片

与2.0相比,2.1多了64字节的pylibname,那我们就看看该文件里存不存在pylibname。

Python可执行文件反编译教程(exe转py)_第13张图片

我们在 ‘MEI' 后面发现了python27.dll,这个就是pylibname,看来这个是pyinstaller2.1打包的,所以我们就删除从'MEI'+88之后的所有垃圾数据。删除后的结果如下:

Python可执行文件反编译教程(exe转py)_第14张图片

修复后,可以正常转换了,之后的步骤如上。

Python可执行文件反编译教程(exe转py)_第15张图片

到此这篇关于Python可执行文件反编译教程(exe转换py)的文章就介绍到这了,更多相关Python可执行文件反编译内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

你可能感兴趣的:(Python可执行文件反编译教程(exe转py))