當前位置:首頁 » 編程語言 » pythonida

pythonida

發布時間: 2023-09-01 13:33:01

A. 怎麼證明idapython已經安裝成功

操作系統win764位 1.下載IDA6.8(64位),,並安裝。 2.下載python2.7(64位),並安裝 3.下載idapython,https://github.com/idapython/bin,解壓,解壓文件idapython-1.7.2_ida6.8_py2.7_win32.zip,並進入解壓後的文件夾, Copythewhole「python」directoryto%IDADIR% Copythecontentsofthe「plugins」directorytothe%IDADIR%plugins Copy「python.cfg」to%IDADIR%cfg 重啟IDA

B. Python滲透測試工具都有哪些

網路

Scapy, Scapy3k: 發送,嗅探,分析和偽造網路數據包。可用作互動式包處理程序或單獨作為一個庫

pypcap, Pcapy, pylibpcap: 幾個不同 libpcap 捆綁的python庫

libdnet: 低級網路路由,包括埠查看和乙太網幀的轉發

dpkt: 快速,輕量數據包創建和分析,面向基本的 TCP/IP 協議

Impacket: 偽造和解碼網路數據包,支持高級協議如 NMB 和 SMB

pynids: libnids 封裝提供網路嗅探,IP 包碎片重組,TCP 流重組和埠掃描偵查

Dirtbags py-pcap: 無需 libpcap 庫支持讀取 pcap 文件

flowgrep: 通過正則表達式查找數據包中的 Payloads

Knock Subdomain Scan: 通過字典枚舉目標子域名

SubBrute: 快速的子域名枚舉工具

Mallory: 可擴展的 TCP/UDP 中間人代理工具,可以實時修改非標准協議

Pytbull: 靈活的 IDS/IPS 測試框架(附帶超過300個測試樣例)

調試和逆向工程

Paimei: 逆向工程框架,包含PyDBG, PIDA , pGRAPH

Immunity Debugger: 腳本 GUI 和命令行調試器

mona.py: Immunity Debugger 中的擴展,用於代替 pvefindaddr

IDAPython: IDA pro 中的插件,集成 Python 編程語言,允許腳本在 IDA Pro 中執行

PyEMU: 全腳本實現的英特爾32位模擬器,用於惡意軟體分析

pefile: 讀取並處理 PE 文件

pydasm: Python 封裝的libdasm

PyDbgEng: Python 封裝的微軟 Windows 調試引擎

uhooker: 截獲 DLL 或內存中任意地址可執行文件的 API 調用

diStorm: AMD64 下的反匯編庫

python-ptrace: Python 寫的使用 ptrace 的調試器

vdb/vtrace: vtrace 是用 Python 實現的跨平台調試 API, vdb 是使用它的調試器

Androguard: 安卓應用程序的逆向分析工具

Capstone: 一個輕量級的多平台多架構支持的反匯編框架。支持包括ARM,ARM64,MIPS和x86/x64平台

PyBFD: GNU 二進制文件描述(BFD)庫的 Python 介面

Fuzzing

Sulley: 一個模糊器開發和模糊測試的框架,由多個可擴展的構件組成的

Peach Fuzzing Platform: 可擴展的模糊測試框架(v2版本 是用 Python 語言編寫的)

antiparser: 模糊測試和故障注入的 API

TAOF: (The Art of Fuzzing, 模糊的藝術)包含 ProxyFuzz, 一個中間人網路模糊測試工具

untidy: 針對 XML 模糊測試工具

Powerfuzzer: 高度自動化和可完全定製的 Web 模糊測試工具

SMUDGE: 純 Python 實現的網路協議模糊測試

Mistress: 基於預設模式,偵測實時文件格式和偵測畸形數據中的協議

Fuzzbox: 媒體多編碼器的模糊測試

Forensic Fuzzing Tools: 通過生成模糊測試用的文件,文件系統和包含模糊測試文件的文件系統,來測試取證工具的魯棒性

Windows IPC Fuzzing Tools: 使用 Windows 進程間通信機制進行模糊測試的工具

WSBang: 基於 Web 服務自動化測試 SOAP 安全性

Construct: 用於解析和構建數據格式(二進制或文本)的庫

fuzzer.py(feliam): 由 Felipe Andres Manzano 編寫的簡單模糊測試工具

Fusil: 用於編寫模糊測試程序的 Python 庫

Web

Requests: 優雅,簡單,人性化的 HTTP 庫

HTTPie: 人性化的類似 cURL 命令行的 HTTP 客戶端

ProxMon: 處理代理日誌和報告發現的問題

WSMap: 尋找 Web 伺服器和發現文件

Twill: 從命令行界面瀏覽網頁。支持自動化網路測試

Ghost.py: Python 寫的 WebKit Web 客戶端

Windmill: Web 測試工具幫助你輕松實現自動化調試 Web 應用

FunkLoad: Web 功能和負載測試

spynner: Python 寫的 Web瀏覽模塊支持 javascript/AJAX

python-spidermonkey: 是 Mozilla JS 引擎在 Python 上的移植,允許調用 Javascript 腳本和函數

mitmproxy: 支持 SSL 的 HTTP 代理。可以在控制台介面實時檢查和編輯網路流量

pathod/pathoc: 變態的 HTTP/S 守護進程,用於測試和折磨 HTTP 客戶端

C. 黑客與逆向工程師的python編程之道 怎麼樣

Python是一款非常流行的腳本編程語言。特別是在黑客圈子裡,你不會Python就幾乎無法與國外的那些大牛們溝通。這一點我在2008年的XCon,以及2009年的idefense高級逆向工程師培訓中感觸頗深。前一次是因為我落伍,幾乎還不怎麼會Python,而後一次……記得當時我、海平和Michael Ligh(他最近出版的Malware Analyst's Cookbook and DVD: Tools and Techniques for Fighting Malicious Code)一書在Amazon上得了7顆五星!)討論一些惡意軟體分析技術時經常會用到Python,從Immunity Debugger的PyCommand、IDA的IDAPython到純用Python編寫的Volatility工具(這是一款內存分析工具,用於發現rootkit之類的惡意軟體)。Python幾乎無處不在!我也嘗試過對Volatility進行了一些改進,在電子工業出版社舉辦的「在線安全」Open Party上海站活動中,我以《利用內存分析的方法快速分析惡意軟體》為題進行了演講。
遺憾的是,之前市面上還沒有一本關於如何利用黑客工具中提供的Python(由於必須使用許多黑客工具中提供的庫函數,所以這時你更像在用一種Python的方言編程)的書籍。故而,在進行相關編程時,我們總是要穿行於各種文檔、資料之中,個中甘苦只自知。
本書的出版滿足了這方面的需求,它會是我手頭常備的一本書,啊不!是兩本,一本備用,另一本因為經常翻看用不了多久就肯定會破爛不堪。
說到這本書的好處也許還不僅於此,它不僅是一本Python黑客編程方面的極佳參考書,同時也是一本軟體調試和漏洞發掘方面很好的入門教材。這本書的作者從調試器的底層工作原理講起,一路帶你領略了Python在調試器、鉤子、代碼注入、fuzzing、反匯編器和模擬器中的應用,涵蓋了軟體調試和漏洞發掘中的各個方面,使你在循序漸進中了解這一研究領域目前最新研究成果的大略。
本書譯者的翻譯也很到位。不客氣地說,不少好書是被糟糕的翻譯耽誤掉的。比如我在讀大學時的一本中文版的參考書,我看了三遍沒明白是怎麼回事,後來想起老師推薦時用的是英文版,於是試著去圖書館借了本英文版,結果看一遍就明白了。不過這本書顯然不屬於此例。譯者丁贇卿本來就是從事這一領域研究的,對原文意思的理解非常到位,中文用詞也十分貼切。特別是這本書的英文版中原本是存在一些錯誤的(包括一些代碼),譯者在中文版中竟然已經一一予以糾正了,從這一點上也可以看出譯者在翻譯過程中的認真細致。
我已經啰啰嗦嗦地講了不少了,你還在等什麼?還不快去賬台付錢?

D. 反編譯是什麼意思

計算機軟體反向工程(Reverse engineering)也稱為計算機軟體還原工程,是指通過對他人軟體的目標程序(比如可執行程序)進行「逆向分析、研究」工作,以推導出他人的軟體產品所使用的思路、原理、結構、演算法、處理過程、運行方法等設計要素,

某些特定情況下可能推導出源代碼。反編譯作為自己開發軟體時的參考,或者直接用於自己的軟體產品中。

(4)pythonida擴展閱讀

反編譯是一個復雜的過程,反編譯軟體有:

1、SWF相關的反編譯程序

Action Script Viewer

第一個也是最強大的商業SWF反編譯工具,同類產品中,它的AS代碼反編譯效果最好,SWF轉Fla工程重建成功率最高。

2、Android相關的反編譯程序

SMALI/BAKSMAL

SMALI/BAKSMALI是一個強大的apk文件編輯工具,用於Dalvik虛擬機(Google公司自己設計用於Android平台的虛擬機)來反編譯和回編譯classes.dex。其語法是一種寬松式的Jasmin/dedexer語法,而且它實現了.dex格式所有功能(註解,調試信息,線路信息等)。

3、Python相關的反編譯程序

uncompyle2

uncompyle2可以直接轉化為十分完美的python源碼,並可以將反編譯後的源碼再次生成位元組碼文件。

參考資料來源:網路-反向編譯

E. IDA keypatch 不能使用的解決辦法

Edit 下沒有 keypatch 選項,但是 IDA\python38\Lib\site-packages 目錄下明明就有 keystone_engine 及 keystone 等文件夾,同時 IDA\plugins 目錄下也有 keypatch.py。

修改環境變數,添加 IDA\python38 和 IDA\python38\Scripts,運行

重啟 IDA 即可。

如果沒有安裝 pip,按如下方式安裝

另外,剛好又碰到了 Findcrypt 插件不能使用,報找不到 yara.dll 的問題,刪除 IDA\python38\Lib\site-packages 下 yara 相關目錄,重新安裝一下即可。

F. idc和ida python的區別

idc 腳本 是ida 自帶,相對簡陋
idapython 是插件實現腳本功能,因為用python,更全面強大

G. 使用python語言如何保密源代碼以防止逆向工程

大家都很忙,誰有時間看你的的爛代碼!

如果真的怕泄露,別用python.

我以前做過這類事情,而且當時更嚴格,需要打包部署到客戶的服務只在有效期內有效,超過有效期必須更新證書才行。

Python代碼用任何方法都沒法保證保密性,這個時候你可以考慮用一個工具「nuitka」,這個工具會把你的python源代碼映射為c++然後編譯為二進制,因此對方是無論如何得不到你的源代碼的。

代價就是nuitka這個工具並不完美,有一些限制並不能100%完美的轉換所有python代碼。

1.用Cython編譯python成 Windows的pyd文件或Linux的so文件,二進制文件相對安全性較高。

2.用源碼混淆器把代碼搞的又臭又長。。。混淆完了再用Cython編譯為二進制。。。這樣靜態反編譯逆向難度也不小。

3.同其他語言程序一樣,可以對調試狀態進行檢測,當處於調試狀態時退出程序或進入混亂代碼耗費逆向工程人員心神。

4.分享一個跨平台反調試手段,檢測函數運行時間,加斷點會導致函數運行時間變長,也可感知正在被調試。

Python是提倡開源的,既然選擇Python還是擁抱開源才好~ 都開源還擔心逆向工程嘛

沒有不能逆的軟體。

只要匯編語言過關,逆向工程都是可以實現的,不要有其它想法。

你唯一可以做的,就是不讓別人用python讀取源代碼而已。那樣實現起來比較簡單。

python 適合開發伺服器程序,或者自己科研使用的程序,如果是 作為用戶程序,安裝到 pc 或手機上,還是 其它 c++ 或java 比較合適

1)可以把需要保護的部分用c語言實現,從而編譯成so等文件,這樣逆向的成本會比較高,可以防止直接打開python文件看到代碼邏輯。

2)so文件通過ida等工具也是可以反匯編的,可以通過對c語言進行代碼混淆,花指令等操作,提高通過ida等反匯編工具的分析難度。

3)不存在絕對無法逆向的技術手段,因此只能是看具體需求,選擇具體的防逆向的技術手段。

有工具類似py2exe轉成可執行程序,隱藏全部源代碼,雖然bytecode還是可以反編譯,但是難度大多了

1. 最穩的就是你改cpython載入代碼的過程,改zip包讀取最穩。

2. 藉助一些加密工具在編譯pyc之前進行一定的混淆,可以防君子,自我安慰一下。

商用一般都是用第一種辦法,小打小鬧用第二種。

可以考慮使用pymod工具,使用pymod pack 將模塊加密打包,發布的時候一個模塊就一個文件。

先睹為快,看看一個項目發布的時候,只有幾個文件,

main.py 項目程序入口

setting.py 項目配置

apps 項目模塊

plusins 項目插件目錄

創建項目 pymod create demo1

cd demo1

創建模塊 pymod add mod1

啟動pycharm 開始編寫功能模塊

一個模塊默認由三個文件組成

__init__.py 、 handlers.py 、param_schemas.py

業務邏輯主要在handlers.py中編寫

__init__.py

from pymod.blueprint import Blueprint api = Blueprint("/mod1") from .handlers import *

param_schemas.py

schema_sfz = { "type": "object", "required": ["sfz", "nl"], "properties": { "sfz": { "type": "string", "minLength": 18, "maxLength": 18, "description": "身份證明號碼" }, "nl": { "type": "integer", "minimum": 0, "maximum": 150, "description": "年齡" } } }

handlers.py

from . import api from pymod.ext import RequestHandler, params_validate,TrueResponse,FalseResponse from .param_schemas import schema_sfz from pymod.plugins import sfz_check @api.add_route('/hello') class Hello(RequestHandler): def get(self): self.write('Hello World') @params_validate(schema_sfz) def post(self): sfz = self.get_json_arg("sfz") nl =self.get_json_arg("nl") # self.write(TrueResponse(sfz=sfz, nl=nl)) if sfz_check.check_sfzmhm(sfz): self.write(TrueResponse(hint="身份證明號碼驗證通過")) else: self.write(FalseResponse(hint="身份證明號碼驗證失敗"))

三、項目部署

程序調試 修改setting.py

# 開發模式下 運行的模塊名稱必須填寫

moles = ["mod1"] moles_config ={ "mod1": { "deny_ip": "", "allow_ip": "*" } }

啟動程序 python main.py

調試沒有問題,進入發布模式

在項目目錄下

pymod pack mod1

在target目錄下生成mod1.mod文件,將其復制到apps目錄中

修改setting.py

# 開發模式下 運行的模塊名稱必須填寫

moles = []

再次運行 python main.py 測試

一切OK,系統就可以發布了。

說不能保密的,是沒有研究過python的機制的。我做個一個項目,所有源代碼自定義加密,運行時解密。

H. python列印金字塔

#-*-coding:utf-8-*-
"""
列印金字塔,隨手寫了個,肯定不是最優化的,供參考。
"""
defprintGoldTa(input):
L=[chr(i)foriinrange(65,91)]##大寫字母A--Z
idA=65#從A開始
idInput=ord(input)
num=idInput-idA+1##A--輸入的字元個數
print"A-->"+input+":"+str(num)
tempResult=""
forCinrange(0,num):
##左[ABCD]
forC1inrange(0,C):
tempResult=tempResult+L[C1]
##中[E]
tempResult=tempResult+L[C]
##右[DCBA]
forC2inrange(C-1,-1,-1):
tempResult=tempResult+L[C2]
##每行空格
forC3inrange(num-1-C):#
tempResult=""+tempResult

##輸出
printtempResult
##清空臨時結果
tempResult=""
#endfor
#enddef

printGoldTa("E")
printGoldTa("H")###################
A-->E:5
A
ABA
ABCBA
ABCDCBA
ABCDEDCBA
A-->H:8
A
ABA
ABCBA
ABCDCBA
ABCDEDCBA
ABCDEFEDCBA
ABCDEFGFEDCBA
ABCDEFGHGFEDCBA

I. IDA PRO中怎樣查看寄存器的值

如果你用IDAPYTHON插件的話,用python可以使用Debugger Hooks中的GetRegValue(string Register)函數來獲得,具體請見《灰帽 Python之旅》第11章。

熱點內容
手機wps密碼怎麼取消密碼 發布:2025-02-04 00:51:44 瀏覽:593
演算法邏輯表 發布:2025-02-04 00:51:44 瀏覽:238
零售股票如何配置主線 發布:2025-02-04 00:51:07 瀏覽:945
預演算法施行時間是 發布:2025-02-04 00:50:30 瀏覽:339
世界ol上傳照片 發布:2025-02-04 00:34:13 瀏覽:60
有初始化的數組編譯提示重復定義 發布:2025-02-04 00:33:21 瀏覽:582
家裡電腦wifi密碼怎麼改 發布:2025-02-04 00:27:35 瀏覽:409
手機網頁緩存視頻 發布:2025-02-03 23:38:48 瀏覽:835
agnes演算法 發布:2025-02-03 23:38:05 瀏覽:38
私密上傳在哪 發布:2025-02-03 23:33:04 瀏覽:1005