反编译Python打包的可执行程序 | 您所在的位置:网站首页 › archiveviewer › 反编译Python打包的可执行程序 |
近期工作中需要逆向分析一个神奇的木马,文件看起来是一个linux下面的elf文件,但是通过常规手段用ida或者ghidra分析完全没有头绪(主要是因为菜>_ client-update.py 可以看到最后反编译的结果非常清晰可读 image-20210225231522152.png原文链接: 反编译Python打包的可执行程序 |
CopyRight 2018-2019 实验室设备网 版权所有 |