介绍公司以前的一个exe包,我们需要查看里面python源码,但是以前的py源码文件找不到,所以只能反编译,介绍一下反编译的过程。

首先准备:

pyinstxtractor.py这个文件,网上很多,自己下载

准备查看二进制的工具Sublime

准备将pyc文件反编译为py文件的uncompyle6

接下来正式开始:

将pyinstxtractor.py和exe文件放到一个文件夹下,cmd进入

执行命令:pyinstxtractor.py preprocess.exe

解析的文件都放在preprocess.exe_wxtracted里面,在里面找到preprocess.pyc文件和struct.pyc文件

用sumline打开这俩个文件:

复制struct.pyc的第一行二进制到preprocess.pyc里面,保存

接下来安装uncompyle6:

执行命令:pip install uncompyle6

安装成功之后,cmd到preprocess.pyc的目录下

执行命令:F:\bianyi>uncompyle6 preprocess.pyc > preprocess.py

小错误记录一下:

Traceback (most recent call last):
File "f:\开发工具\py3.9\lib\site-packages\xdis\load.py", line 300, in load_module_from_file_object
co = marshal.loads(bytecode)
ValueError: bad marshal data (unknown type code)

原因是:复制struct.pyc的第一行二进制到preprocess.pyc里面,没保存

小错误记录:

F:\bianyi>uncompyle6 preprocess.pyc > preprocess.py
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 0
Unknown type 64 @
Traceback (most recent call last):
File "f:\开发工具\py3.9\lib\site-packages\xdis\load.py", line 304, in load_module_from_file_object
co = xdis.unmarshal.load_code(fp, magic_int, code_objects)
File "f:\开发工具\py3.9\lib\site-packages\xdis\unmarshal.py", line 562, in load_code
return um_gen.load()
File "f:\开发工具\py3.9\lib\site-packages\xdis\unmarshal.py", line 176, in load
return self.r_object()
File "f:\开发工具\py3.9\lib\site-packages\xdis\unmarshal.py", line 219, in r_object
return unmarshal_func(save_ref, bytes_for_s)
File "f:\开发工具\py3.9\lib\site-packages\xdis\unmarshal.py", line 517, in t_code
code = to_portable(
File "f:\开发工具\py3.9\lib\site-packages\xdis\codetype\__init__.py", line 200, in to_portable
return codeType2Portable(code, version_triple)
File "f:\开发工具\py3.9\lib\site-packages\xdis\codetype\__init__.py", line 43, in codeType2Portable
return Code3(
File "f:\开发工具\py3.9\lib\site-packages\xdis\codetype\code30.py", line 82, in __init__
self.check()
File "f:\开发工具\py3.9\lib\site-packages\xdis\codetype\code13.py", line 87, in check
assert (
AssertionError: co_code should be one of the types (<class 'str'>, <class 'bytes'>, <class 'list'>, <class 'tuple'>); is type <class 'NoneType'>

原因是:preprocess.pyc的第一行需要删除掉

删除第一行preprocess.pyc二级制

610d 0d0a 0000 0000 0000 0000 e300 0000

然后把struct.pyc第一行代码粘贴进去

170d 0d0a 089a 775a 0101 0000 e300 0000

再次执行:生成了preprocess.py文件

但是发现一个问题,依赖库文件是空的,没办法编译,还是拿不到python的源代码

介绍pyc:来自网上

1. 什么是 .pyc文件

.pyc文件 就是 Python的字节码(byte-compiled)文件。.py文件运行时,python会自动将其编译成PyCodeObject并写入.pyc文件,再有python虚拟机来执行PyCodeObject

2. 什么时候会生成pyc文件

当 一个模块 被 import 时,或者 .py文件(非top level script)被修改后,则会自动生成.pyc文件,目的是为了加快下次的运行速度。

.pyc文件不会被建立的一个原因,就是没有当前.py文件目录的权限。

python3 会生成一个 __pycache__ 目录,里面就包含pyc文件,一般的命名方式是:文件名.cpython-37.pyc,其中cpython-37是python版本号。

2.1 pyc什么时候会重新生成

• 在生成.pyc文件的同时,会写入了一个Long型的变量,用于记录最近修改的时间。 • 每次载入之前都先检查一下.py文件和.pyc文件的最后修改日期,如果一直,则会读取.pyc文件,否则会读取.py文件

3. 如何删除已有的.pyc文件

find /dir_path -name "*.pyc" | xargs rm -rf

4. 如何手动生成.pyc文件

方法一 参数形式

python -m py_compile target.py

方法二 导入模块

importpy_compilepy_compile.compile('target.py')

方法三 编译所有的.py文件

python -m compileall .

5. 如何阻止生成.pyc文件

方法一 -B 参数

使用 -B 参数

python -B target.py

方法二 设置环境变量

exportPYTHONDONTWRITEBYTECODE=1

方法三 参数设置

importsyssys.dont_write_bytecode=True

exe反编译为.py文件相关推荐

  1. 【python】pyc文件反编译为py文件

    需求:把项目里的 pyc 文件反编译出来,查看接口函数的逻辑 解决方案:uncompyle6可将python字节码转换回等效的python源代码,它接受python 1.3版到3.8版的字节码 具体实 ...

  2. 什么是pyc文件,把python的py文件编译成pyc文件,把pyc文件反编译成py文件。以及python编译的如何设置不生成pyc文件

    文章目录 1 什么是pyc文件 1.1 什么是pyc文件 1.2 pyc文件是怎么生成的,有什么好处 2 把python的py文件编译成pyc文件 2.1 使用python内置库py_compile把 ...

  3. pyc文件反编译为py文件

    近期时不时需要把工程里的 pyc 文件反编译出来,查看接口函数的逻辑.此前有师兄安利了uncompyle6工具,我使用了几次,发现反编译出来的代码逻辑很清晰,此处我也不能打包票 uncompyle6 ...

  4. exe反编译为pyc,再反编译为py

    第一步反编译:exe到pyc 参考这篇文章,写的很好:有个注意点就是pyc文件必须加文件头. pyinstaller打包的.exe文件反编译成.py文件 - no1r - 博客园 (cnblogs.c ...

  5. exe反编译_反编译Python生成exe软件(Py3-polySML)

    反编译对象为一篇文献上的软件,反编译只是为了了解一些源代码的逻辑. 过程参考文章:python3.7.4反编译生成的.exe 反编译对象:polySML 此对象为python打包,且未进行加密加壳软件 ...

  6. pyinstall 打包python3.7.1的exe反编译

    pyinstall 打包python3.7.1的exe反编译 由于 pyinstall打包的EXE文件,被360认为可能有木马病毒,首先怀疑计算数机系统有毒.用360杀毒,病毒倒是查处了十几个,对于一 ...

  7. 将.pyc反编译成.py

    在使用atom查看.py文件时,发现乱码了,于是在网上一顿搜索. .pyc文件是.py文件运行产生的,对于下次执行会加快执行速度,但想要阅读源码的话,需要将它反编译成.py文件. 下面记录下如何将.p ...

  8. 超详细Pyinstaller打包exe+反编译Pyinstaller打包的exe教程+防止反编译教程

    在这里分享一些技巧和经验给大家.辛苦撰文分享,转载或引用请保留本文作者信息及文章链接. 作者的环境: win7+python3.5(anaconda3) 理论上,win7及以上的系统和python任意 ...

  9. Python代码加壳加密pyinstaller生成的exe反编译

    Python代码加壳加密反编译 phthon加壳 pyinstaller生成的exe反编译 加壳 pyinstaller 版本高于3.0 命令行: pyinstaller -F -key=xxxxxx ...

最新文章

  1. 概念炒作的背后,“智能合约”的真相是什么?
  2. oracle linux 5.8安装oracle 11g rac环境之grid安装
  3. Linux 环境安装 Node、nginx、docker、vsftpd、gitlab
  4. MoSCow和Kano
  5. java类型比较_Java数据类型的比较
  6. 功能强大的Windows PowerShell
  7. 【图像超分辨率】Remote Sensing Imagery Super Resolution Based on Adaptive Multi-Scale Feature Fusion Network
  8. matlab编程ode45,matlab 中ode45的源代码如何看懂
  9. linux shell之cut命令
  10. 2013 ACM区域赛长沙 K Pocket Cube hdu 4801
  11. linux命令stat,查看文件详细信息
  12. java2048设计说明,Html5中的本地存储设计理念
  13. ThinkPHP如果表名有下划线需要用Model应该怎么做?
  14. android - startActivity浅谈
  15. flex布局 详细开发教程
  16. YYKit 源码学习使用 1
  17. Linux核心进程管理命令
  18. Oracle怎么清除视图数据,Oracle删除视图
  19. 小刘同学的sansen-virtuosoIC618电路仿真记录
  20. docker 启动服务 Up Less than a second ago

热门文章

  1. 机器学习之多元分类(机器学习基石)
  2. Energia使用入门 总体介绍和I2C的使用-基于MSP432P402R
  3. php访问微博页面,PHP调用微博接口实现微博登录的方法示例
  4. 如何查看服务器数据库管理系统,怎么查看服务器的mysql数据库
  5. android仿微博朋友圈动态,Android仿微博@好友,#话题#及links处理方案
  6. eclipse中有时输入后,后面字符会被覆盖
  7. sublime text3 安装插件
  8. 企业计算机审计实例分析,计算机审计工效挂钩企业实例.pdf
  9. 游戏成元宇宙“主力军”:上半年收入占比达94%
  10. 低文凭的程序员以后的出路在哪里?