exe反编译为.py文件
介绍公司以前的一个exe包,我们需要查看里面python源码,但是以前的py源码文件找不到,所以只能反编译,介绍一下反编译的过程。
首先准备:
pyinstxtractor.py这个文件,网上很多,自己下载
准备查看二进制的工具Sublime
准备将pyc文件反编译为py文件的uncompyle6
接下来正式开始:
将pyinstxtractor.py和exe文件放到一个文件夹下,cmd进入
执行命令:pyinstxtractor.py preprocess.exe
解析的文件都放在preprocess.exe_wxtracted里面,在里面找到preprocess.pyc文件和struct.pyc文件
用sumline打开这俩个文件:
复制struct.pyc的第一行二进制到preprocess.pyc里面,保存
接下来安装uncompyle6:
执行命令:pip install uncompyle6
安装成功之后,cmd到preprocess.pyc的目录下
执行命令:F:\bianyi>uncompyle6 preprocess.pyc > preprocess.py
小错误记录一下:
Traceback (most recent call last):
File "f:\开发工具\py3.9\lib\site-packages\xdis\load.py", line 300, in load_module_from_file_object
co = marshal.loads(bytecode)
ValueError: bad marshal data (unknown type code)
原因是:复制struct.pyc的第一行二进制到preprocess.pyc里面,没保存
小错误记录:
F:\bianyi>uncompyle6 preprocess.pyc > preprocess.py
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 64 @
Traceback (most recent call last):
File "f:\开发工具\py3.9\lib\site-packages\xdis\load.py", line 304, in load_module_from_file_object
co = xdis.unmarshal.load_code(fp, magic_int, code_objects)
File "f:\开发工具\py3.9\lib\site-packages\xdis\unmarshal.py", line 562, in load_code
return um_gen.load()
File "f:\开发工具\py3.9\lib\site-packages\xdis\unmarshal.py", line 176, in load
return self.r_object()
File "f:\开发工具\py3.9\lib\site-packages\xdis\unmarshal.py", line 219, in r_object
return unmarshal_func(save_ref, bytes_for_s)
File "f:\开发工具\py3.9\lib\site-packages\xdis\unmarshal.py", line 517, in t_code
code = to_portable(
File "f:\开发工具\py3.9\lib\site-packages\xdis\codetype\__init__.py", line 200, in to_portable
return codeType2Portable(code, version_triple)
File "f:\开发工具\py3.9\lib\site-packages\xdis\codetype\__init__.py", line 43, in codeType2Portable
return Code3(
File "f:\开发工具\py3.9\lib\site-packages\xdis\codetype\code30.py", line 82, in __init__
self.check()
File "f:\开发工具\py3.9\lib\site-packages\xdis\codetype\code13.py", line 87, in check
assert (
AssertionError: co_code should be one of the types (<class 'str'>, <class 'bytes'>, <class 'list'>, <class 'tuple'>); is type <class 'NoneType'>
原因是:preprocess.pyc的第一行需要删除掉
删除第一行preprocess.pyc二级制
610d 0d0a 0000 0000 0000 0000 e300 0000
然后把struct.pyc第一行代码粘贴进去
170d 0d0a 089a 775a 0101 0000 e300 0000
再次执行:生成了preprocess.py文件
但是发现一个问题,依赖库文件是空的,没办法编译,还是拿不到python的源代码
介绍pyc:来自网上
1. 什么是 .pyc文件
.pyc文件 就是 Python的字节码(byte-compiled)文件。.py文件运行时,python会自动将其编译成PyCodeObject并写入.pyc文件,再有python虚拟机来执行PyCodeObject
2. 什么时候会生成pyc文件
当 一个模块 被 import 时,或者 .py文件(非top level script)被修改后,则会自动生成.pyc文件,目的是为了加快下次的运行速度。
.pyc文件不会被建立的一个原因,就是没有当前.py文件目录的权限。
python3 会生成一个 __pycache__ 目录,里面就包含pyc文件,一般的命名方式是:文件名.cpython-37.pyc,其中cpython-37是python版本号。
2.1 pyc什么时候会重新生成
• 在生成.pyc文件的同时,会写入了一个Long型的变量,用于记录最近修改的时间。 • 每次载入之前都先检查一下.py文件和.pyc文件的最后修改日期,如果一直,则会读取.pyc文件,否则会读取.py文件
3. 如何删除已有的.pyc文件
find /dir_path -name "*.pyc" | xargs rm -rf
4. 如何手动生成.pyc文件
方法一 参数形式
python -m py_compile target.py
方法二 导入模块
importpy_compilepy_compile.compile('target.py')
方法三 编译所有的.py文件
python -m compileall .
5. 如何阻止生成.pyc文件
方法一 -B 参数
使用 -B 参数
python -B target.py
方法二 设置环境变量
exportPYTHONDONTWRITEBYTECODE=1
方法三 参数设置
importsyssys.dont_write_bytecode=True
exe反编译为.py文件相关推荐
- 【python】pyc文件反编译为py文件
需求:把项目里的 pyc 文件反编译出来,查看接口函数的逻辑 解决方案:uncompyle6可将python字节码转换回等效的python源代码,它接受python 1.3版到3.8版的字节码 具体实 ...
- 什么是pyc文件,把python的py文件编译成pyc文件,把pyc文件反编译成py文件。以及python编译的如何设置不生成pyc文件
文章目录 1 什么是pyc文件 1.1 什么是pyc文件 1.2 pyc文件是怎么生成的,有什么好处 2 把python的py文件编译成pyc文件 2.1 使用python内置库py_compile把 ...
- pyc文件反编译为py文件
近期时不时需要把工程里的 pyc 文件反编译出来,查看接口函数的逻辑.此前有师兄安利了uncompyle6工具,我使用了几次,发现反编译出来的代码逻辑很清晰,此处我也不能打包票 uncompyle6 ...
- exe反编译为pyc,再反编译为py
第一步反编译:exe到pyc 参考这篇文章,写的很好:有个注意点就是pyc文件必须加文件头. pyinstaller打包的.exe文件反编译成.py文件 - no1r - 博客园 (cnblogs.c ...
- exe反编译_反编译Python生成exe软件(Py3-polySML)
反编译对象为一篇文献上的软件,反编译只是为了了解一些源代码的逻辑. 过程参考文章:python3.7.4反编译生成的.exe 反编译对象:polySML 此对象为python打包,且未进行加密加壳软件 ...
- pyinstall 打包python3.7.1的exe反编译
pyinstall 打包python3.7.1的exe反编译 由于 pyinstall打包的EXE文件,被360认为可能有木马病毒,首先怀疑计算数机系统有毒.用360杀毒,病毒倒是查处了十几个,对于一 ...
- 将.pyc反编译成.py
在使用atom查看.py文件时,发现乱码了,于是在网上一顿搜索. .pyc文件是.py文件运行产生的,对于下次执行会加快执行速度,但想要阅读源码的话,需要将它反编译成.py文件. 下面记录下如何将.p ...
- 超详细Pyinstaller打包exe+反编译Pyinstaller打包的exe教程+防止反编译教程
在这里分享一些技巧和经验给大家.辛苦撰文分享,转载或引用请保留本文作者信息及文章链接. 作者的环境: win7+python3.5(anaconda3) 理论上,win7及以上的系统和python任意 ...
- Python代码加壳加密pyinstaller生成的exe反编译
Python代码加壳加密反编译 phthon加壳 pyinstaller生成的exe反编译 加壳 pyinstaller 版本高于3.0 命令行: pyinstaller -F -key=xxxxxx ...
最新文章
- 概念炒作的背后,“智能合约”的真相是什么?
- oracle linux 5.8安装oracle 11g rac环境之grid安装
- Linux 环境安装 Node、nginx、docker、vsftpd、gitlab
- MoSCow和Kano
- java类型比较_Java数据类型的比较
- 功能强大的Windows PowerShell
- 【图像超分辨率】Remote Sensing Imagery Super Resolution Based on Adaptive Multi-Scale Feature Fusion Network
- matlab编程ode45,matlab 中ode45的源代码如何看懂
- linux shell之cut命令
- 2013 ACM区域赛长沙 K Pocket Cube hdu 4801
- linux命令stat,查看文件详细信息
- java2048设计说明,Html5中的本地存储设计理念
- ThinkPHP如果表名有下划线需要用Model应该怎么做?
- android - startActivity浅谈
- flex布局 详细开发教程
- YYKit 源码学习使用 1
- Linux核心进程管理命令
- Oracle怎么清除视图数据,Oracle删除视图
- 小刘同学的sansen-virtuosoIC618电路仿真记录
- docker 启动服务 Up Less than a second ago
热门文章
- 机器学习之多元分类(机器学习基石)
- Energia使用入门 总体介绍和I2C的使用-基于MSP432P402R
- php访问微博页面,PHP调用微博接口实现微博登录的方法示例
- 如何查看服务器数据库管理系统,怎么查看服务器的mysql数据库
- android仿微博朋友圈动态,Android仿微博@好友,#话题#及links处理方案
- eclipse中有时输入后,后面字符会被覆盖
- sublime text3 安装插件
- 企业计算机审计实例分析,计算机审计工效挂钩企业实例.pdf
- 游戏成元宇宙“主力军”:上半年收入占比达94%
- 低文凭的程序员以后的出路在哪里?