1.pe?制作???Դ??
2.自己做一个Winpe容易吗?我想自己做一个。
3.WinPE镜像制作代码
4.逆向pyinstaller打包的源码源码exe软件,获取python源码(1)
5.代ç å¦ä½è¿è¡ï¼
pe?工具???Դ??
{ 通达信周流量(出货、攻击流量、制作流量幅)公式源码 } ZC_1:=IF(LDYNAINFO(7),源码源码DYNAINFO(7)-(DYNAINFO(7)-H+0.)/(H-L+0.),0)); ZC_2:=DMA(ZC_1,V/CAPITAL)*; 出货:=IF(ZC_2>0 AND ZC_2>REF(ZC_2,1),ZC_2/,0); 轴:0,COLORFF; PJJ:=DMA((H + L + C * 2) / 4,0.9); JJ:=REF(EMA(PJJ,3),1); QJJ:=VOL / ((H - L) * 2 - ABS(C - O)); XVL:=IF(C > O,QJJ * (H - L),IF(C O,QJJ * (H - O + (C - L)),VOL / 2)) + IF(C > O,0 - QJJ * (H - C + (O - L)),IF(C O,0 - QJJ * (H - L),0 - VOL / 2)); ZLL:=VOL / CAPITAL; HSL1:=IF(ZLL > ,,ZLL); HSL:=XVL / / 1.; 攻击流量:=HSL * 0. + REF(HSL,1) * 0. + REF(HSL,2) * 0.; GJJ:=EMA(攻击流量,8); LLJX:=EMA(攻击流量,3); 流量:LLJX,COLORCB7,COLORRED,NODRAW; STICKLINE(流量 > 0,流量,0,2,0)COLORFF; STICKLINE(流量 0,流量,0,2,0),COLORFF; 流量基线:GJJ,COLORBBBB,COLORFFFFFF; STICKLINE(HSL * 0.4 >= 0,HSL * 0.4 * 1,0,0,1)COLORYELLOW; STICKLINE(HSL * 0.4 0,HSL * 0.4 * 1,0,0,1)COLORWHITE; ZJLL:=REF(LLJX,1); QZJJ:=(((LLJX - ZJLL) / ZJLL) * ); 流量幅%:IF(((LLJX > 0) AND (ZJLL < 0)),ABS(QZJJ),IF((((LLJX < 0) AND (ZJLL < 0)) AND (LLJX ZJLL)),(0 - QZJJ),QZJJ))COLORMAGENTA,NODRAW; 力度:HSL / ,COLOR9BFF,COLORRED,NODRAW; 周流量:SUM(LLJX,5),COLORFFBFDF,COLORMAGENTA,NODRAW; BB:=REF(周流量,1); ZQZJJ:=(周流量-BB)/BB*; ============================== { 选股} QJJ:=VOL / ((H - L) * 2 - ABS(C - O)); XVL:=IF(C > O,QJJ * (H - L),IF(C O,QJJ * (H - O + (C - L)),VOL / 2)) + IF(C > O,0 - QJJ * (H - C + (O - L)),IF(C < O,0 - QJJ * (H - L),0 - VOL / 2)); HSL:=XVL / / 1.; 攻击流量:=HSL * 0. + REF(HSL,1) * 0. + REF(HSL,2) * 0.; GJJ:=EMA(攻击流量,8); LLJX:=EMA(攻击流量,3); XG:REF(LLJX0;
自己做一个Winpe容易吗?我想自己做一个。
自己编程实现winpe有一定的工具查看qt的源码难度,但也并非不可完成。制作
window实际上是源码源码由很多独立的程序和服务组成的。这些和程序和服务有些是工具系统运行必须的,有些则有可选的制作。如果根据自己的源码源码需要,选出必须的工具程序和服务并使其运行起来,你就可得到一个最小内核的制作windows,这就是源码源码最小PE的来源。
但,工具如何使这些被选出来的程序和服务运行起来呢,这就需要用C或C++等语言进行编程,按一定的次序和要求来调用这些程序和服务(其实windows 自己也是这么做的)。
那么,服装租赁源码有没有更简单点的办法呢?有,就是直接使用别人做好的半成品的调用程序,例如老九的PECMD来完成这些程序和服务的调用。
假如你自己要做一个WINPE XP,你需要先了解windows XP 在启动时都执行了哪些程序和服务,并将其用PECMD调用起来就可以了。
你可以从网上下载一些别人做好的winpe.iso(例如老毛桃的)并参其ISO文件中的PECMD.ini文件的写法来调用需要的文件。
至于这些被调用的文件从哪来的?很简单,从真正的抄袭网站源码windows中“抠”出来的,可以是安装好的系统或直接从安装光盘上拷贝。事实上,由于对网上下载的文件不太信任,我自己的winpe中的文件都是直接从正版光盘中COPY下来的。假如你所COPY的系统是windows XP,则你的PE就是XP PE,如果你所COPY的系统是windows server ,则做的PE就是 PE。
win7 PE采用的是VHD方式,与PECMD相差很远,目前比较多见的cf追踪源码是用微软自己提供的一种方式来进行调用。但是,其基本原理是一样的,随着大家对window 7的熟悉程序越来越高,最终一定最终一定会出现与PECMD类似的同样的调用工具。
你要自己编程实现winpe,其实主要工作就是自己编程实现pecmd功能。PECMD 的C++源码网上是有的,虽然版本有点老,但其基本思路是源码许可协议一样的,应该是你最好的参考。
WinPE镜像制作代码
在做启动U盘的时候,我们一般都会将Pe做成ISO的格式,下面就为大家提供一个能够直接生成PE ISO的源码:
@Echo of
COLOR 1e
Set Prog= 启动ISO映像制作程序
Set L1=
Set L2=?
Set L3=┤ %Prog% ├
Set L4=
Set L5=?
Set L6=?
Set L7=?
Set L8=?版权所有:caomaoLBL
?
Set L9=?────────────────────────?
Title %Prog%
::checkos
if /i not "%os%."=="windows_nt." goto systemerro
::判断系统版本并设置theos
ver|find /i " 6.1"nul set winver=win7 set theos=win7
ver|find /i " 6.0"nul set winver=vista set theos=vista
ver|find /i " 5.0"nul set winver=winnt set theos=
ver|find /i " 5.1"nul set winver=winnt set theos=xp
ver|find /i " 5.2"nul set winver=winnt set theos=
goto start
:systemerro
cls
echo.
echo.
echo 注意:未经测试,本软件可能不适用于非 windows pe//xp//vista/win7 操作系统。
echo 按回车键退出安装程序
pause nul
exit
:Start
Title %Prog%——制作
CLS
Echo.
Echo %L1%
Echo %L2%
Echo %L3%
Echo %L4%
Echo %L5%
Echo %L6%
Echo ? 请选择生成方式: ?
Echo %L6%
Echo ? [1] 生成 Grub4dos英文版启动 ISO映像 ?
Echo ? [2] 生成 Grub4dos中文版启动 ISO映像 ?
Echo ? [3] 生成 Grub4dosGfxmenu启动 ISO映像 ?
Echo ? [4] 生成 Isolinux启动 ISO映像 ?
Echo ? [5] 生成 ISO格式PE内核 ISO映像 ?
Echo ? [6] 生成 纯PE启动 ISO映像
Echo ? [7] 生成 EZboot启动 ISO映像 ?
Echo ? [8] 生成 Bootmgr启动 ISO映像 ?
Echo ? [Q] 退出 ?
Echo %L6%
Echo %L7%
Echo %L8%
Echo %L9%
echo.
echo 您现在使用的是 windows %theos% 操作系统 !
echo.
::Set Choice=
Set /P Choice=请选择要进行的操作 (1/2/3/4/5/6/7/8/Q) ,然后按回车:
If "%Choice%"=="" GOTO Start
If Not "%Choice%"=="" SET Choice=%Choice:~0,1%
If /I "%Choice%"=="1" GOTO Gruben
If /I "%Choice%"=="2" GOTO Grubchs
If /I "%Choice%"=="3" GOTO Grubgfx
If /I "%Choice%"=="4" GOTO Isolinux
If /I "%Choice%"=="5" GOTO Neihe
If /I "%Choice%"=="6" GOTO PEiso
If /I "%Choice%"=="7" GOTO EZboot
If /I "%Choice%"=="8" GOTO Bootmgr
If /I "%Choice%"=="q" EXIT
Goto Start
:Gruben大白菜官网
Binoscdimg.exe -h -m -o -d -l"GRUBEN" -n -b"Bingrldr.bif" -t//,:: -x "rojectGruben" "Gruben.iso"
Goto :Success
:Grubchs
Binoscdimg.exe -h -m -o -d -l"GRUBCHS" -n -b"Bingrchs.bif" -t//,:: -x "rojectGrubchs" "Grubchs.iso"
Goto :Success
:Grubgfx
Binoscdimg.exe -h -m -o -d -l"GRUBGFX" -n -b"Bingrgfx.bif" -t//,:: -x "rojectGrubgfx" "Grubgfx.iso"
Goto :Success
:Isolinux
Binoscdimg.exe -h -m -o -d -l"ISOLINUX" -n -b"Binisolinux.bin" -t//,:: -x "rojectIsolinux" "Isolinux.iso"
Goto :Success
:Neihe
Binoscdimg.exe -h -m -o -l"WINPE" -n -t//,:: -x "rojectNeiHe" "WINPE.ISO"
Goto :Success
Eiso
Binoscdimg.exe -h -m -o -d -l"E" -n -b"Binpe.bin" -t//,:: -x "rojectPEiso" "E.iso"
Goto :Success
:EZboot
Binoscdimg.exe -h -m -o -d -l"EZBOOT" -n -b"rojectEZbootbootloader.bin" -t//,:: -x "rojectEZboot" "EZboot.iso"
Goto :Success
:Bootmgr
Binoscdimg.exe -h -m -o -d -l"NT6.X" -n -b"Binbootmgr.bif" -t//,:: -x "ProjectNT6.X" "NT6.X.iso"
Goto :Success
:Success
title %prog%——制作完成
cls
echo.
echo.ISO映像 已制作成功,就在当前目录下...
echo.
set /p cho=返回主菜单继续制作请输入Y,否则按Enter(回车)退出。
if /i "%cho%"=="y" call :start
exit
逆向pyinstaller打包的exe软件,获取python源码(1)
年创作了一款安全事件分析小工具,这是我初次尝试为安全驻场人员开发的简易工具。利用pyinstaller打包为PE格式,使用起来十分便捷,只需导入态势感知的安全事件列表,小工具便会自动进行分析。这款工具旨在辅助驻场人员理解安全事件,同时收集现场信息,便于后续运营效果评估。 近期,在探索逆向工程的过程中,我了解到可以逆向pyinstaller打包的exe软件,从而获取python源码。这促使我回忆起之前在GitHub上分享的项目。现在,就让我讲述这个过程:逆向工程之旅。 小工具操作步骤如下:首先,对exe程序进行反编译处理。
接着,进入反编译后得到的extracted文件夹。
仔细观察struct.pyc和main.pyc文件头的前字节,它们之间可能存在关键线索。
然后,对pyc文件进行反编译,逐步揭示python源代码。
最后,虽然目前只能看到主函数,但这是逆向工程的一个重要突破。
尽管未能完全揭示所有函数,但这无疑为后续深入研究打开了新的可能。代ç å¦ä½è¿è¡ï¼
ãã好äºï¼å¤§æ¦ç说说代ç ä»ä¹¦åå°æ§è¡è¦ç»è¿çè¿ç¨å§ï¼ããç°å¨æäºä¸ªå¤§æ¦ç认è¯äºå§ï¼ä¸é¢ç»§ç»è¯¦ç»ä»ç»å个æ¥éª¤çç»èæ åµããã1ãå°æºä»£ç ç¼è¯ææ管模åããå ¶ä¸æ管模åçå个ç»æé¨åå¦ä¸ï¼ãã1ï¼PEæPE+ï¼æ åçWindows PEæ件头ï¼æ è¯äºæ件类åããã2ï¼CLR头ï¼å å«ä½¿è¿ä¸ªæ¨¡åæ为ä¸ä¸ªæ管模åçä¿¡æ¯ï¼å å«éæ±çCLRçæ¬ï¼ä¸äºflagï¼Mainæ¹æ³çå æ°æ®æ è®°çããã3ï¼å æ°æ®ï¼æ¯ä¸ªæ¨¡åé½å å«å æ°æ®è¡¨ï¼ä¸æ¯æè¿°æºä»£ç ä¸å®ä¹çç±»ååæåï¼äºæ¯æè¿°æºä»£ç å¼ç¨çç±»ååæåããã4ï¼IL代ç ï¼å¨è¿è¡æ¯ï¼CLRå°ILç¼è¯ææ¬å°CPUæ令ããã2ãå°æ管模åå并æç¨åºéããç¨åºéæ¯ä¸ä¸ªæ¨¡å/èµæºæ件çé»è¾æ§åç»ï¼æ¯éç¨ãå®å ¨æ§ä»¥åçæ¬æ§å¶çæå°åå ã以CLRä¸ï¼ç¸å½äºä¸ä¸ªç»ä»¶ãããè¿æ¯ä»¥å¾è¯´è¯åæç¨åºéçè¿ç¨å§ï¼è¿æ ·æ´ç´è§ããã3ãå è½½å ¬å ±è¯è¨è¿è¡æ¶ããçæçæ¯ä¸ªç¨åºéå¯ä»¥æ¯ä¸ä¸ªæ§è¡åºç¨ç¨åºï¼ä¹å¯ä»¥æ¯ä¸ä¸ªDLLï¼ä½æç»ç±CLR管çè¿äºç¨åºéä¸ç代ç æ§è¡ï¼æ以就éè¦å®è£ .NET Framework.ãã4ãæ§è¡ç¨åºéç代ç ããILæ¯ä¸CPUæ å ³çæºå¨è¯è¨ï¼ä¸ºäºæ§è¡ä¸ä¸ªæ¹æ³ï¼é¦å å¿ é¡»æIL转æ¢ææ¬å°çCPUæ令ï¼è¿æ¯CLRä¸JITç¼è¯å¨çå·¥ä½äºãä¸é¢ä»ç»ä¸ä¸ªæ¹æ³çé¦æ¬¡æ§è¡æµç¨å§ãããç¶è第äºæ¬¡æ§è¡è¿ä¸ªæ¹æ³å°±ä¸éè¦MSCorEE.dlläºããã5ãæ¬å°ä»£ç çæï¼NGen.exeããç¶èNGen.exeçä½ç¨å¨äºï¼ãã1ï¼å å¿«åºç¨ç¨åºçå¯å¨é度ï¼å 为代ç å·²ç¼è¯ææ¬å°ä»£ç ï¼è¿è¡æ¶ä¸éè¦åè±æ¶é´ç¼è¯äºã