欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Python檢測(cè)PE所啟用保護(hù)方式詳解

 更新時(shí)間:2022年10月08日 08:43:42   作者:lyshark  
Python通過(guò)pywin32模塊調(diào)用WindowsAPI接口,可以實(shí)現(xiàn)對(duì)特定進(jìn)程加載模塊的枚舉輸出并檢測(cè)該P(yáng)E程序模塊所啟用的保護(hù)方式,感興趣的可以了解一下

Python 通過(guò)pywin32模塊調(diào)用WindowsAPI接口,實(shí)現(xiàn)對(duì)特定進(jìn)程加載模塊的枚舉輸出并檢測(cè)該P(yáng)E程序模塊所啟用的保護(hù)方式,此處枚舉輸出的是當(dāng)前正在運(yùn)行進(jìn)程所加載模塊的DLL模塊信息,需要用戶傳入進(jìn)程PID才可實(shí)現(xiàn)輸出。

  • 首先需要安裝兩個(gè)依賴(lài)包:
  • pip install pywin32
  • pip install pefile

然后再命令行模式下執(zhí)行命令啟動(dòng)枚舉功能。

# By: LyShark
import win32process
import win32api,win32con,win32gui
import os,pefile,argparse

def Banner():
    print("  _          ____  _                _    ")
    print(" | |   _   _/ ___|| |__   __ _ _ __| | __")
    print(" | |  | | | \___ \| '_ \ / _` | '__| |/ /")
    print(" | |__| |_| |___) | | | | (_| | |  |   < ")
    print(" |_____\__, |____/|_| |_|\__,_|_|  |_|\_\\")
    print("       |___/                             \n")
    print("E-Mail: me@lyshark.com")

def GetProcessModules(pid):
    ModuleList = []
    handle   = win32api.OpenProcess(win32con.PROCESS_ALL_ACCESS, False, pid )
    hModule  = win32process.EnumProcessModules(handle)
    for item in hModule:
        Module_Addr = hex(item)
        Module_Path = win32process.GetModuleFileNameEx(handle,item)
        Module_Name = os.path.basename(str(Module_Path))
        ModuleList.append([Module_Addr,Module_Name,Module_Path])
    win32api.CloseHandle(handle)
    return ModuleList

def CheckModulesProtect(ClassName):
    UNProtoModule = []
    if type(ClassName) is str:
        handle = win32gui.FindWindow(0,ClassName)
        threadpid, procpid = win32process.GetWindowThreadProcessId(handle)
        ProcessModule = GetProcessModules(int(procpid))
    else:
        ProcessModule = GetProcessModules(int(ClassName))
    print("-" * 100)
    print("映像基址\t\t模塊名稱(chēng)\t基址隨機(jī)化\tDEP保護(hù)兼容\t強(qiáng)制完整性\tSEH異常保護(hù)")
    # By: LyShark.com
    print("-" * 100)

    for item in ProcessModule:
        pe = pefile.PE(item[2])
        DllFlage = pe.OPTIONAL_HEADER.DllCharacteristics
        print("%10s"%(item[0]),end="\t")
        print("%21s"%(item[1]),end="\t")

        # 隨機(jī)基址 => hex(pe.OPTIONAL_HEADER.DllCharacteristics) & 0x40 == 0x40
        if( (DllFlage & 64)==64 ):
            print(" True",end="\t\t") 
        else:
            print(" False",end="\t\t")
            UNProtoModule.append(item[2])
        if( (DllFlage & 256)==256 ):
            print("True",end="\t\t")
        else:
            print("False",end="\t\t")
        if ( (DllFlage & 128)==128 ):
            print("True",end="\t\t")
        else:
            print("False",end="\t\t")
        if ( (DllFlage & 1024)==1024 ):
            print("False",end="\t\t\n")
        else:
            print("True",end="\t\t\n")
    
    print("-" * 100)
    print("\n[+] 總模塊數(shù): {} 可利用模塊: {}".format(len(ProcessModule),len(UNProtoModule)),end="\n\n")
    for item in UNProtoModule:
        print("[-] {}".format(item))
    print("-" * 100)

if __name__ == "__main__":
    Banner()
    parser = argparse.ArgumentParser()
    parser.add_argument("-H","--handle",dest="handle",help="指定一個(gè)正在運(yùn)行的進(jìn)程Handle")
    parser.add_argument("-P","--pid",dest="pid",help="指定一個(gè)正在運(yùn)行的進(jìn)程PID")
    args = parser.parse_args()
    if args.handle or args.pid:
        if args.handle:
            CheckModulesProtect(str(args.handle))
        elif args.pid:
            CheckModulesProtect(int(args.pid))
    else:
        parser.print_help()

輸出枚舉效果如下:

到此這篇關(guān)于Python檢測(cè)PE所啟用保護(hù)方式詳解的文章就介紹到這了,更多相關(guān)Python檢測(cè)PE內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • YOLOv8訓(xùn)練自己的數(shù)據(jù)集(詳細(xì)教程)

    YOLOv8訓(xùn)練自己的數(shù)據(jù)集(詳細(xì)教程)

    YOLO是一種基于圖像全局信息進(jìn)行預(yù)測(cè)的目標(biāo)檢測(cè)系統(tǒng),YOLOv8 是ultralytics公司在2023年1月10號(hào)開(kāi)源的YOLOv5的下一個(gè)重大更新版本,這篇文章主要給大家介紹了關(guān)于YOLOv8訓(xùn)練自己的數(shù)據(jù)集的相關(guān)資料,需要的朋友可以參考下
    2023-01-01
  • Python set常用操作函數(shù)集錦

    Python set常用操作函數(shù)集錦

    set是一個(gè)無(wú)序且不重復(fù)的元素集合。這篇文章主要介紹了Python set常用操作函數(shù)集錦,需要的朋友可以參考下
    2017-11-11
  • python 讀取Linux服務(wù)器上的文件方法

    python 讀取Linux服務(wù)器上的文件方法

    今天小編就為大家分享一篇python 讀取Linux服務(wù)器上的文件方法,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧
    2018-12-12
  • Python 時(shí)間操作datetime詳情(下)

    Python 時(shí)間操作datetime詳情(下)

    我們?cè)谏弦晃膁atetime模塊對(duì)datetime模塊中包含了六個(gè)類(lèi)對(duì)象如date、time、datetime等對(duì)時(shí)間和日期進(jìn)行操作。這一篇文章我們繼續(xù)上一篇文章的內(nèi)容學(xué)習(xí)datetime模塊中六大類(lèi)的相關(guān)方法和屬性
    2021-11-11
  • python處理xml文件操作詳解

    python處理xml文件操作詳解

    這篇文章主要介紹了python處理xml文件操作詳解,文章圍繞主題展開(kāi)詳細(xì)內(nèi)容,具有一定的參考價(jià)值,需要的小伙伴可以參考一下
    2022-07-07
  • Python機(jī)器學(xué)習(xí)之基礎(chǔ)概述

    Python機(jī)器學(xué)習(xí)之基礎(chǔ)概述

    今天帶大家回顧python機(jī)器學(xué)習(xí)的相關(guān)知識(shí),文中非常詳細(xì)的介紹了Python機(jī)器學(xué)習(xí)的基礎(chǔ)概述,算法分類(lèi)及研究?jī)?nèi)容,需要的朋友可以參考下
    2021-05-05
  • 能讓Python提速超40倍的神器Cython詳解

    能讓Python提速超40倍的神器Cython詳解

    今天帶大家了解一下能讓Python提速超40倍的神器,文章圍繞著神器Cython展開(kāi),文中有非常詳細(xì)的介紹及代碼示例,需要的朋友可以參考下
    2021-06-06
  • 基于python生成器封裝的協(xié)程類(lèi)

    基于python生成器封裝的協(xié)程類(lèi)

    這篇文章主要為大家詳細(xì)介紹了基于python生成器封裝的協(xié)程類(lèi),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2019-03-03
  • OpenCV?NAO機(jī)器人輔助撿球丟球流程分析

    OpenCV?NAO機(jī)器人輔助撿球丟球流程分析

    這篇文章主要介紹了OpenCV?NAO機(jī)器人輔助撿球丟球,本項(xiàng)目使用NAO機(jī)器人識(shí)別球并撿起,然后將其扔到指定位置,主要涉及圖像的獲取、濾波、目標(biāo)物體定位和NAO機(jī)器人的運(yùn)動(dòng)控制,需要的朋友可以參考下
    2022-05-05
  • Python pandas用法最全整理

    Python pandas用法最全整理

    在本篇文章里小編給大家分享的是關(guān)于Python pandas用法以及相關(guān)實(shí)例代碼,需要的朋友們可以學(xué)習(xí)下。
    2019-08-08

最新評(píng)論