大家好,我是小五????

今年年初的时候,我写了一篇:别再问我Python打包成exe了!(终极版),相信解决了不少小伙伴的Pyinstaller打包问题。

不过我最近遇到了一个问题,自己打包好的exe文件还在,但是Python源文件不知什么时候被误删了。现在想改动一下功能,重写Python脚本工程量也太大了,怎么办?

请看下文:

作者简介

小小明,数据、Python爱好者。个人博客地址:https://blog.csdn.net/as604049322

今天我将教大家如何反编译exe文件,即将自己或别人写好的exe,还原成Python源码。

以最近写Python一键自动整理归类文件为例进行演示,运行所需的代码和文件都会在文末提供给大家。

打包成单文件所使用的命令为:

pyinstaller -Fw --icon=h.ico auto_organize_gui.py --add-data="h.ico;/"

打包成文件夹所使用的命令为:

pyinstaller -w --icon=h.ico auto_organize_gui.py --add-data="h.ico;."

不管是哪种打包方式都会留下一个exe文件。

首先我们需要从exe文件中抽取出其中的pyc文件:

抽取exe中的pyc文件

抽取pyinstaller打包的exe中的pyc文件,提取pyc文件有两种方法:

  1. 通过 pyinstxtractor.py 脚本提取pyc文件

  2. 通过 pyi-archive_viewer 工具提取pyc文件

脚本提取pyc文件

pyinstxtractor.py 脚本可以在github项目 python-exe-unpacker 中下载,地址:

https://github.com/countercept/Python-exe-unpacker

下载该项目后把其中的pyinstxtractor.py脚本文件复制到与exe同级的目录。

然后进入exe所在目录的cmd执行:

Python pyinstxtractor.py auto_organize_gui.exe

执行后便得到exe文件名加上_extracted后缀的文件夹:

对两种打包方式产生的exe提取出的文件结构稍有区别:

工具提取pyc文件

pyi-archive_viewer是PyInstaller自己提供的工具,它可以直接提取打包结果exe中的pyc文件。

详细介绍可参考官方文档:ttps://pyinstaller.readthedocs.io/en/stable/advanced-topics.html#using-pyi-archive-viewer

执行pyi-archive_viewer [filename]即可查看 exe 内部的文件结构:

pyi-archive_viewer auto_organize.exe

操作命令:

U: go Up one level
O <name>: open embedded archive name
X <name>: extract name
Q: quit

然后可以提取出指定需要提取的文件:

要提取其他被导入的pyc文件,则需要先打开PYZ-00.pyz

很显然,使用PyInstaller的pyi-archive_viewer 工具操作起来比较麻烦,一次只能提取一个文件,遇到子模块还需执行一次打开操作。

所以后面我也只使用pyinstxtractor.py 脚本来提取pyc文件。

反编译pyc文件为py脚本

有很多对pyc文件进行解密的网站,例如:

  • https://tool.lu/pyc/

不过我们直接使用 uncompyle6 库进行解码,使用pip可以直接安装:

pip install uncompyle6

uncompyle6可以反编译.pyc后缀结尾的文件,两种命令形式:

  1. uncompyle6 xxx.pyc>xxx.py

  2. uncompyle6 -o xxx.py xxx.pyc

以前面编码过程中生成的缓存为例进行演示:

uncompyle6 auto_organize.cpython-37.pyc>auto_organize.py

执行后便直接将.pyc文件反编译成Python脚本了:

从编译结果看注释也被保留了下来:

对于不是pyc后缀结尾的文件,使用uncompyle6反编译时会报出 must point to a Python source that can be compiled, or Python bytecode (.pyc, .pyo) 的错误。

所以我们需要先对提取出的内容人工修改后缀:

运行入口pyc文件反编译

对于从pyinstaller提取出来的pyc文件并不能直接反编译,入口运行类共16字节的 magic时间戳被去掉了。

如果直接进行反编译,例如执行 uncompyle6 auto_organize_gui.exe_extracted/auto_organize_gui.pyc

会报出如下错误:ImportError: Unknown magic number 227 in auto_organize_gui.exe_extracted\auto_organize_gui.pyc

使用支持16进制编辑的文本编辑器查看一探究竟,这里我使用UltraEdit32

分别打开正常情况下编译出的pyc和从pyinstaller提取出来的pyc文件进行对比:

可以看到前16个字节都被去掉了,其中前四个字节是magic,这四个字节会随着系统和Python版本发生变化,必须一致。后四个字节包括时间戳和一些其他的信息,都可以随意填写。

我们先通过UltraEdit32向pyinstaller提取的文件添加头信息:

选择开头插入16个字节后,只需要替换前4个字节为当前环境下的magic:

然后执行:

uncompyle6 auto_organize_gui.exe_extracted/auto_organize_gui.pyc>auto_organize_gui.py

执行后可以看到文件已经顺利的被反编译:

依赖性pyc文件反编译

考虑再反编译导入的其他依赖文件:

先用UltraEdit32打开查看一下:

可以看到对于非入口运行的pyc文件是从12字节开始缺4个字节。

这里我们选择第13个字节再插入四个字节即可:

然后再执行:

uncompyle6 auto_organize_gui.exe_extracted/PYZ-00.pyz_extracted/auto_organize.pyc > auto_organize.py

然后成功的反编译出依赖的文件:

代码与原文件几乎完全一致:

批量反编译

如果一个exe需要被反编译的Python脚本只有3个以内的文件,我们都完全可以人工来操作。

但是假如一个exe涉及几十个甚至上百个Python脚本需要反编译的时候,人工操作未免工作量过于巨大,我们考虑将以上过程用Python实现,从而达到批量反编译的效果。

提取exe中的pyc

import os
import sys
import pyinstxtractorexe_file = r"D:/PycharmProjects/gui_project/dist/auto_organize_gui.exe"
sys.argv = ['pyinstxtractor', exe_file]
pyinstxtractor.main()
# 恢复当前目录位置
os.chdir("..")
[*] Processing D:/PycharmProjects/gui_project/dist/auto_organize_gui.exe
[*] Pyinstaller version: 2.1+
[*] Python version: 37
[*] Length of package: 9491710 bytes
[*] Found 984 files in CArchive
[*] Beginning extraction...please standby
[*] Found 157 files in PYZ archive
[*] Successfully extracted pyinstaller archive: D:/PycharmProjects/gui_project/dist/auto_organize_gui.exeYou can now use a Python decompiler on the pyc files within the extracted directory

预处理pyc文件修护校验头

def find_main(pyc_dir):for pyc_file in os.listdir(pyc_dir):if not pyc_file.startswith("pyi-") and pyc_file.endswith("manifest"):main_file = pyc_file.replace(".exe.manifest", "")result = f"{pyc_dir}/{main_file}"if os.path.exists(result):return main_filepyc_dir = os.path.basename(exe_file)+"_extracted"
main_file = find_main(pyc_dir)
main_file

读取从pyz目录抽取的pyc文件的前4个字节作基准:

pyz_dir = f"{pyc_dir}/PYZ-00.pyz_extracted"
for pyc_file in os.listdir(pyz_dir):if pyc_file.endswith(".pyc"):file = f"{pyz_dir}/{pyc_file}"break
with open(file, "rb") as f:head = f.read(4)
list(map(hex, head))
['0x42', '0xd', '0xd', '0xa']

校准入口类:

import shutil
if os.path.exists("pycfile_tmp"):shutil.rmtree("pycfile_tmp")
os.mkdir("pycfile_tmp")
main_file_result = f"pycfile_tmp/{main_file}.pyc"
with open(f"{pyc_dir}/{main_file}", "rb") as read, open(main_file_result, "wb") as write:write.write(head)write.write(b"\0"*12)write.write(read.read())

校准子类:

pyz_dir = f"{pyc_dir}/PYZ-00.pyz_extracted"
for pyc_file in os.listdir(pyz_dir):pyc_file_src = f"{pyz_dir}/{pyc_file}"pyc_file_dest = f"pycfile_tmp/{pyc_file}"print(pyc_file_src, pyc_file_dest)with open(pyc_file_src, "rb") as read, open(pyc_file_dest, "wb") as write:write.write(read.read(12))write.write(b"\0"*4)write.write(read.read())

开始反编译

from uncompyle6.bin import uncompileif not os.path.exists("py_result"):os.mkdir("py_result")
for pyc_file in os.listdir("pycfile_tmp"):sys.argv = ['uncompyle6', '-o',f'py_result/{pyc_file[:-1]}', f'pycfile_tmp/{pyc_file}']uncompile.main_bin()

完整代码下载见文末。

这样我们只需将Python脚本、exe文件和pyinstxtractor.py脚本文件 放置到同一文件夹下,运行我们的Python脚本。即可反编译exe。

可以看到已经完美的反编译出exe其中的Python脚本:

好了,相信大家已经明白了反编译的原理。那么既然是攻防,如何防止自己打包的exe被反编译呢?

如何防止exe被反编译呢

只需在打包命令后面加上--key命令即可,例如文章开头的命令可以更换为:

pyinstaller -Fw --icon=h.ico auto_organize_gui.py --add-data="h.ico;/" --key 123456

123456是你用来加密的密钥,可以随意更换。

该加密参数依赖tinyaes,可以通过以下命令安装:

pip install tinyaes

打包后再次执行反编译:

exe_file = r"D:/PycharmProjects/gui_project/dist/auto_organize_gui.exe"
uncompyle_exe(exe_file, True)

结果只有入口脚本反编译成功,被依赖的脚本均被加密,无法直接被反编译:

可以看到抽取的中间结果变成了.pyc.encrypted格式,无法直接被反编译:

可以看到,常规手段就无法直接反编译了。

这个时候还想反编译就需要底层的逆向分析研究了,或者pyinstaller的源码完整研究一遍,了解其加密处理的机制,看看有没有破解的可能。

下载地址

如果大家想测试exe反编译,手头又没有合适的文件,可以在「凹凸数据」后台回复“反编译”即可获得以下文件:

如果今天的文章有帮助到大家,记得给个一键三连啦~~~

作者简介

小小明,数据、Python爱好者。个人博客地址:https://blog.csdn.net/as604049322

点击这里,即可关注本文作者的博客!

别再问我exe反编译成Python脚本了!相关推荐

  1. python编译成exe和exe反编译成python

    先看文章概要.再看左侧目录,可准确找到需要内容 文章概要:python文件可编译成exe文件,exe文件也可通过反编译恢复为python文件.下面简单介绍如何生成exe和恢复python python ...

  2. Python代码封装的可执行exe文件反编译为Py脚本

    起因是笔者有个课,教图形图像学,作业的代码调不出老师的效果,于是就又有了hack的想法,把老师给的用来演示的exe文件反编译.主要是根据这篇文章的方法来的.将 exe 文件反编译成 Python 脚本 ...

  3. exe反编译为pyc,再反编译为py

    第一步反编译:exe到pyc 参考这篇文章,写的很好:有个注意点就是pyc文件必须加文件头. pyinstaller打包的.exe文件反编译成.py文件 - no1r - 博客园 (cnblogs.c ...

  4. Java的class文件批量反编译成Java文件

    Java的class文件批量反编译成java文件 Class文件是java文件编译后产生的一个文件,class文件便于在软件上运行,但是我们无法阅读中间的程序,所以我们需要将class文件转换成jav ...

  5. 方便无阻且全面的python程序exe反编译,可以不使用十六进制编辑器完成的常规反编操作

    Python源代码能够被pyinstaller打包为脱离Python环境的exe可执行文件,然而,在有些特殊情况下,比如剖析病毒,数据恢复,需要反过来把可执行文件反编译为Python源代码,这个过程是 ...

  6. 将DEX反编译成Java源代码

    本文翻译自:decompiling DEX into Java sourcecode 如何将Android DEX(VM字节码)文件反编译成相应的Java源代码? #1楼 参考:https://sta ...

  7. 将dtb反编译成dts

    [将dtb反编译成dts, 使用命令如下:] 1> ./out/target/product/$Project/obj/KERNEL_OBJ/scripts/dtc/dtc -h 2> . ...

  8. 超详细Pyinstaller打包exe+反编译Pyinstaller打包的exe教程+防止反编译教程

    在这里分享一些技巧和经验给大家.辛苦撰文分享,转载或引用请保留本文作者信息及文章链接. 作者的环境: win7+python3.5(anaconda3) 理论上,win7及以上的系统和python任意 ...

  9. python源码打包exe、exe反编译

    一.python3打包为exe文件 这里有个hello.py文件 step1:安装pyinstaller包 pip install pyinstaller step2:在cmd中进入hello.py文 ...

  10. 什么是pyc文件,把python的py文件编译成pyc文件,把pyc文件反编译成py文件。以及python编译的如何设置不生成pyc文件

    文章目录 1 什么是pyc文件 1.1 什么是pyc文件 1.2 pyc文件是怎么生成的,有什么好处 2 把python的py文件编译成pyc文件 2.1 使用python内置库py_compile把 ...

最新文章

  1. mysql打包成docker_web应用如何打包成docker镜像?
  2. easyUI 运用窗口和form表单制作导出功能
  3. android学习之-Style样式的定义
  4. 【LeetCode】【HOT】17. 电话号码的字母组合(递归)
  5. 为什么自动挡的挡位顺序都是P、R、N、D?
  6. 2 万字长文详解 10 大多线程面试题|原力计划
  7. 如何用HTML+CSS实现淘宝页面效果
  8. 计算机系统基础lab2(二进制炸弹实验)
  9. Emscripten 单词_人教版高中英语单词表音频(汇总版)
  10. MacBook Pro输入法的技巧你知多少
  11. 【论文笔记】ego_planner
  12. 基于HL7-V3医疗系统信息交换标准SOAP开发
  13. specification java_使用JPA实现Specification规范模式 -解道Jdon
  14. Pycharm使用教程 (非常实用)
  15. 北京邮电大学计算机学院考研夏令营,北京邮电大学理学院2021年保研夏令营活动通知...
  16. HTML5 webSQL动态查询前端数据库表
  17. android9.0 UsbManager源码解析
  18. dedecms织梦仿站二次开发标签大全
  19. 【医学+深度论文:F21】2017 CVPR Optic Disc and Cup Segmentation Methods for Glaucoma Detection
  20. 饿了么平台最全开发API接口列表 elm接口 2019

热门文章

  1. 大数据在国外发展现状研究学习笔记
  2. 3dmax软件怎么贴图
  3. vmplayer下管理网络
  4. 分立元器件——电感器
  5. 注册dll的bat文件
  6. linux编译安装libxml2,libxml2的编译与安装
  7. JDK如何安装与配置环境变量
  8. 万兆网、10G ethernet subsystem IP核
  9. 雷电模拟器安装xposed框架
  10. 实用主义学python百度网盘_麻瓜编程:实用主义学Python(5套全)(火评)