使用 Python 编写的程序通常以源码的形式发布,也可以将所有依赖都打包到一个可执行文件中。那么如何解包 Python 恶意可执行文件呢?
目前成都创新互联已为上千余家的企业提供了网站建设、域名、虚拟主机、网站托管、企业网站设计、同安网站维护等服务,公司将坚持客户导向、应用为本的策略,正道将秉承"和谐、参与、激情"的文化,与客户和合作伙伴齐心协力一起成长,共同发展。
打包与加壳不同,打包 Python 程序的目的是创建一个可以在操作系统上独立运行的可执行文件。使用例如 PyInstaller 这类打包工具时,会执行以下操作:
以 Windows 平台为例,将示例代码使用 PyInstaller 进行打包:
示例代码
直接运行脚本文件是很容易的:
运行情况
打包如下所示:
打包情况
打包得到的 evil_program.exe可以直接运行,可得到与脚本相同的运行结果。此时,程序可以移动到另一个完全没有 Python 环境的机器上一样可以执行。
运行情况
如果样本中可以看到很多以 py 开头的字符串,基本可以断定是一个打包的 Python 程序。
字符串
对于 PyInstaller 来说,还有独特字符串 MEIPASS。
监控运行程序时在临时文件夹中创建了哪些文件,就能够知道使用的 Python 版本。例如 python38.dll 意味着使用的是 Python 3.8 版本。
监控文件系统
想要恢复源代码,必须要保证:
解压可以使用 pyinstxtractor,使用相同版本的 Python 即可解压得到文件:
解压文件
pyinstxtractor 还额外提供了哪些是 Python 程序文件的信息,尽管存在误报但是也有很大的帮助。可以看到主文件是 evil_program.pyc:
提取文件
接着使用 uncompyle6进行反编译,值得注意的是 uncompyle6 只支持到 Python 3.8。
反编译
再次使用 pyinstxtractor 解压样本文件。由于样本是 64 位 ELF 文件,不能直接使用 pyinstxtractor 需要将文件的 pydata 转存到一个单独的文件再执行 pyinstxtractor。
转存文件
解包成功如下所示,也需要配合相应的 Python 版本:
解压文件
解压后的数据中有一个 RansomWare.pyc,就是需要关注的内容。由于使用 Python 3.9,需要 Decompyle++进行反编译。该工具美中不足的就是没有文档讲解如何进行构建,如下所示:
构建反编译工具
如果想要从任何地方调用 pycdc 命令,也可以运行 sudo make install。
pycdc 是反编译命令,使用它来恢复 RansomWare.pyc 的源代码:
反编译
当然,某些情况下也会遇到反编译失败的问题。但大部分代码还是可以正常进行反编译的:
反编译失败
反编译失败时,可以使用 pycdas 命令来恢复“反汇编”的字节码。
write_key() 函数的字节码反汇编
本文介绍了如何解压和反编译使用 PyInstaller 打包的 Python 程序,在应对使用 Python 编写的恶意软件时可以在源码级进行分析,可以大大提高效率。
分享标题:如何解包 Python 恶意可执行文件
当前路径:http://www.shufengxianlan.com/qtweb/news39/483789.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联