逆向pyinstaller打包的exe软件,获取python源码(1)
off999 2024-09-21 20:53 34 浏览 0 评论
2021年的时候写了一个安全事件分析小工具,这是我为安全驻场大头兵写的第一个小工具,基于pyinstaller打包的pe软件,使用的时候非常简单,只需要将态势感知上的安全事件列表导出,导入到小工具中,即可实现自动分析,一方面是帮助安全驻场理解安全事件,另一方面是收集每个现场的安全事件,以便于后续对运营效果进行评估,今年偶然一个机会,发现需要增强对逆向技能的学习,了解到可以对pyinstaller打包的exe软件逆向出python文件,于是想起之前github上有上传过自己写的小工具,于是有了本次的逆向工程~
提醒:故事有后续,逆向出pyinstaller打包的exe软件的所有源代码:ailx10:逆向pyinstaller打包的exe软件,获取python源码(4)
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
小工具说明:
- 本工具是没有经过专业测试的v3.0
- 帮助解决安全事件分析、处置相关的常见问题,辅助一线快速分析
- 使用过程中可能由于安全事件数据字段内容缺失,软件会自动退出
- 如果遇到软件退出的问题,请将安全事件发给我,并提供自己的输入信息
- 如果你有一些好的想法,也可以给我提建议哦~
优化:
- 规则联动,无需用户手动输入
- 自适应屏幕分辨率
- 自动联网查询Virus Total情报IOC
- 优化事件分析逻辑函数,更加友好平滑
- 优化部分事件的描述信息,更加准确
- 添加数据校验码,验证数据的完整性
- VT API是我的个人账号,查询次数受限制,为正常现象
第一步:对exe程序进行反编译[1]
python pyinstxtractor.py 安全事件分析main.exe
第二步:进入新获得的extracted文件夹
第三步:查看struct.pyc和main.pyc前12字节之间的区别
第四步:反编译pyc文件得到python源代码
uncompyle6 安全事件分析main.pyc > main.py
第五步:欣赏一下反编译的代码
非常遗憾,暂时只能看到主函数,看不到其他函数
# uncompyle6 version 3.9.0
# Python bytecode version base 3.6 (3379)
# Decompiled from: Python 3.6.13 |Anaconda, Inc.| (default, Mar 16 2021, 11:37:27) [MSC v.1916 64 bit (AMD64)]
# Embedded file name: 安全事件分析main.py
"""
@File : 安全事件分析main.py
@Time : 2021/8/3 17:53
@Author : ailx10
@Software: PyCharm
"""
import sys
from datetime import datetime
import hashlib
from PyQt5.QtWidgets import QApplication, QMainWindow, QFileDialog
from pandas import read_excel
from pandas import DataFrame
from 安全事件说明 import *
from 学习sqllite import create_tables, insert_tables, update_tables_ANALYSIS, update_tables_HELP
from 情报联网 import https_get_ip, https_get_domain, is_ip, is_domain, thead_network_detect, get_network_flag
from 安全事件分析 import Ui_Form
class MyMainForm(QMainWindow, Ui_Form):
def __init__(self, parent=None):
super(MyMainForm, self).__init__(parent)
self.setupUi(self)
self.data_frame = []
self.malicious = -999
self.daily_occurrence = 0
self.delta_to_now = 0
self.affected_in_ip_num = 0
self.threat_scoring = 0
self.credibility = 0
self.send_msg_str = ''
self.openFileButton.clicked.connect(self.openFile)
self.pushButton_clear.clicked.connect(self.clearInput)
self.pushButton_analysis.clicked.connect(self.eventAnalysis)
self.pushButton_help.clicked.connect(self.get_help)
self.QComboBox_ruleName.currentIndexChanged[int].connect(self.rule_changed)
self.QComboBox_eventName.currentIndexChanged[int].connect(self.event_change)
self.QComboBox_evnetMsg.currentIndexChanged[int].connect(self.msg_change)
self.QComboBox_focus.currentIndexChanged[int].connect(self.focus_change)
self.QComboBox_srcIP.currentIndexChanged[int].connect(self.srcip_change)
self.QComboBox_destIP.currentIndexChanged[int].connect(self.destip_change)
self.QComboBox_lastTime.currentIndexChanged[int].connect(self.last_change)
def rule_changed(self, rule_idx):
if len(self.data_frame) > 0:
self.QComboBox_eventName.clear()
df = self.data_frame[self.data_frame['规则名称'] == self.QComboBox_ruleName.currentText()]
events = set(df['事件名称'].tolist())
for event in events:
self.QComboBox_eventName.addItem(event)
def event_change(self, event_idx):
if len(self.data_frame) > 0:
self.QComboBox_evnetMsg.clear()
df = self.data_frame[(self.data_frame['规则名称'] == self.QComboBox_ruleName.currentText()) & (self.data_frame['事件名称'] == self.QComboBox_eventName.currentText())]
event_msgs = set(df['事件描述'].tolist())
for event_msg in event_msgs:
self.QComboBox_evnetMsg.addItem(event_msg)
def msg_change(self, msg_idx):
if len(self.data_frame) > 0:
self.QComboBox_focus.clear()
df = self.data_frame[(self.data_frame['规则名称'] == self.QComboBox_ruleName.currentText()) & (self.data_frame['事件名称'] == self.QComboBox_eventName.currentText()) & (self.data_frame['事件描述'] == self.QComboBox_evnetMsg.currentText())]
focus = set(df['关注点'].tolist())
for focu in focus:
self.QComboBox_focus.addItem(focu)
def focus_change(self, focus_idx):
if len(self.data_frame) > 0:
self.QComboBox_srcIP.clear()
df = self.data_frame[(self.data_frame['规则名称'] == self.QComboBox_ruleName.currentText()) & (self.data_frame['事件名称'] == self.QComboBox_eventName.currentText()) & (self.data_frame['事件描述'] == self.QComboBox_evnetMsg.currentText()) & (self.data_frame['关注点'] == self.QComboBox_focus.currentText())]
src_ips = set(df['源IP'].tolist())
for src_ip in src_ips:
self.QComboBox_srcIP.addItem(src_ip)
def srcip_change(self, srcip_idx):
if len(self.data_frame) > 0:
self.QComboBox_destIP.clear()
df = self.data_frame[(self.data_frame['规则名称'] == self.QComboBox_ruleName.currentText()) & (self.data_frame['事件名称'] == self.QComboBox_eventName.currentText()) & (self.data_frame['关注点'] == self.QComboBox_focus.currentText()) & (self.data_frame['源IP'] == self.QComboBox_srcIP.currentText())]
dest_ips = set(df['目的IP'].tolist())
for dest_ip in dest_ips:
self.QComboBox_destIP.addItem(dest_ip)
def destip_change(self, destip_idx):
if len(self.data_frame) > 0:
self.QComboBox_lastTime.clear()
df = self.data_frame[(self.data_frame['规则名称'] == self.QComboBox_ruleName.currentText()) & (self.data_frame['事件名称'] == self.QComboBox_eventName.currentText()) & (self.data_frame['关注点'] == self.QComboBox_focus.currentText()) & (self.data_frame['源IP'] == self.QComboBox_srcIP.currentText()) & (self.data_frame['目的IP'] == self.QComboBox_destIP.currentText())]
last_times = set(df['最近发生时间'].tolist())
for last_time in last_times:
if isinstance(last_time, datetime):
self.QComboBox_lastTime.addItem(last_time.strftime('%Y-%m-%d %H:%M:%S'))
elif isinstance(last_time, str):
self.QComboBox_lastTime.addItem(last_time)
else:
self.textBrowser_.setText('【最近发生时间】字段里面存在非时间类型的字符')
break
def last_change(self, last_idx):
pass
def base_analysis(self, df):
self.textBrowser_.insertPlainText('------------基本分析:-----------\n')
ruleName = df.loc[(0, '规则名称')]
eventMsg = df.loc[(0, '事件描述')]
credibility = df.loc[(0, '确信度')]
ioc = df.loc[(0, '情报IOC')]
self.credibility = get_credibility(credibility)
info = get_rule_info(ruleName)
self.textBrowser_.insertPlainText(info + '\n')
endtime = df.loc[(0, '最近发生时间')]
startime = df.loc[(0, '首次发生时间')]
eventnums = df.loc[(0, '聚合次数')]
end = datetime.strptime(str(endtime), '%Y-%m-%d %H:%M:%S')
start = datetime.strptime(str(startime), '%Y-%m-%d %H:%M:%S')
intervalday = (end - start).days + 1
today = datetime.now()
self.daily_occurrence = round(eventnums / intervalday, 2)
self.delta_to_now = (today - end).days
df_src = self.data_frame[(self.data_frame['关注点'] == '源') & (self.data_frame['事件描述'] == eventMsg)]
df_dest = self.data_frame[(self.data_frame['关注点'] == '目的') & (self.data_frame['事件描述'] == eventMsg)]
src_ips = [i[0] for i in list(df_src.groupby('源IP'))]
dest_ips = [i[0] for i in list(df_dest.groupby('目的IP'))]
cross_ips = set(src_ips) | set(dest_ips)
self.affected_in_ip_num = len(cross_ips)
try:
if ruleName in ('恶意主机外联', '恶意域名事件'):
print('测试联网:{}'.format(get_network_flag()))
if get_network_flag():
print('联网成功,正在检测IOC...')
if is_ip(ioc):
self.malicious = https_get_ip(ioc, 1)
else:
if is_domain(ioc):
self.malicious = https_get_domain(ioc, 1)
print(self.malicious)
except:
pass
def false_positives_analysis(self, df):
self.textBrowser_.insertPlainText('\n------------误报分析:------------\n')
if self.credibility < 0:
self.textBrowser_.insertPlainText('事件本身是低可疑的,误报可能性高,可信度扣0.5分\n')
self.threat_scoring -= 0.5
if self.delta_to_now >= 7:
self.textBrowser_.insertPlainText('一周内从未发生过,误报可能性高,可信度扣0.5分\n')
self.threat_scoring -= 0.5
if self.daily_occurrence <= 1:
self.textBrowser_.insertPlainText('平均日发生次数:' + str(self.daily_occurrence) + ' 疑似误报,可信度扣1分\n')
self.threat_scoring -= 1
if self.affected_in_ip_num > 99:
self.textBrowser_.insertPlainText('事件影响主机数:' + str(self.affected_in_ip_num) + ' 疑似误报,可信度扣1分\n')
self.threat_scoring -= 1
else:
if self.affected_in_ip_num > 49:
self.textBrowser_.insertPlainText('事件影响主机数:' + str(self.affected_in_ip_num) + ' 疑似误报,可信度扣0.5分\n')
self.threat_scoring -= 0.5
if self.malicious < 0:
if self.malicious > -999:
self.textBrowser_.insertPlainText('VT情报命中为正常:' + str(self.malicious) + ' 疑似误报,可信度扣0.5分\n')
self.threat_scoring -= 0.5
if self.malicious == 0:
self.textBrowser_.insertPlainText('VT情报命中为正常:' + str(self.malicious) + ' 疑似误报,可信度扣0.2分\n')
self.threat_scoring -= 0.2
def poisoning_analysis(self, df):
self.textBrowser_.insertPlainText('\n------------确认分析:------------\n')
if self.credibility == 0.5:
self.textBrowser_.insertPlainText('事件本身是高可疑的,基本可信,可信度加0.5分\n')
self.threat_scoring += 0.5
else:
if self.credibility == 1:
self.textBrowser_.insertPlainText('事件本身是已失陷的,基本可信,可信度加1分\n')
self.threat_scoring += 1
if self.delta_to_now < 3:
self.textBrowser_.insertPlainText('3天内发生过,基本可信,可信度加0.5分\n')
self.threat_scoring += 0.5
else:
if self.delta_to_now < 7:
self.textBrowser_.insertPlainText('7天内发生过,但是3天内没再发生,基本可信,可信度加0.2分\n')
self.threat_scoring += 0.2
if self.daily_occurrence >= 3:
self.textBrowser_.insertPlainText('平均日发生次数:' + str(self.daily_occurrence) + ' 基本可信,可信度加1分\n')
self.threat_scoring += 1
else:
if (self.daily_occurrence > 1) & (self.daily_occurrence < 3):
self.textBrowser_.insertPlainText('平均日发生次数:' + str(self.daily_occurrence) + ' 基本可信,可信度加0.5分\n')
self.threat_scoring += 0.5
if self.affected_in_ip_num <= 49:
self.textBrowser_.insertPlainText('事件影响主机数:' + str(self.affected_in_ip_num) + ' 基本可信,可信度加0.5分\n')
self.threat_scoring += 0.5
if self.malicious > 0:
self.textBrowser_.insertPlainText('VT情报命中为恶意:' + str(self.malicious) + ' 基本可信,可信度加0.5分\n')
self.threat_scoring += 0.5
def conclusion_analysis(self, df):
self.textBrowser_.insertPlainText('\n------------结论:------------\n')
self.textBrowser_.insertPlainText('综合打分:' + str(self.threat_scoring) + '\n')
if self.threat_scoring >= 1:
self.textBrowser_.insertPlainText('事件基本可信')
else:
if self.threat_scoring >= 0:
self.textBrowser_.insertPlainText('事件可信度不高,但好像不是误报,需要再看看')
else:
self.textBrowser_.insertPlainText('事件好像是误报')
self.threat_scoring = 0
def disposal_advice(self):
pass
def eventAnalysis(self):
ruleName = self.QComboBox_ruleName.currentText()
eventName = self.QComboBox_eventName.currentText()
eventMsg = self.QComboBox_evnetMsg.currentText()
focus = self.QComboBox_focus.currentText()
srcIP = self.QComboBox_srcIP.currentText()
destIP = self.QComboBox_destIP.currentText()
lastTime = self.QComboBox_lastTime.currentText()
self.textBrowser_.clear()
self.textBrowser_.insertPlainText('------------您输入的安全事件基本信息:------------\n规则名称:' + ruleName + '\n事件名称:' + eventName + '\n事件描述:' + eventMsg + '\n关注点:' + focus + '\n源IP:' + srcIP + '\n目的IP:' + destIP + '\n最近发生时间:' + lastTime + '\n\n')
if len(self.data_frame) >= 1:
df = self.data_frame.loc[(self.data_frame['规则名称'] == ruleName) & (self.data_frame['事件名称'] == eventName) & (self.data_frame['事件描述'] == eventMsg) & (self.data_frame['关注点'] == focus) & (self.data_frame['源IP'] == srcIP) & (self.data_frame['目的IP'] == destIP)]
if len(df) > 1:
if len(lastTime) > 1:
df = self.data_frame.loc[(self.data_frame['规则名称'] == ruleName) & (self.data_frame['事件名称'] == eventName) & (self.data_frame['事件描述'] == eventMsg) & (self.data_frame['关注点'] == focus) & (self.data_frame['源IP'] == srcIP) & (self.data_frame['目的IP'] == destIP) & (self.data_frame['最近发生时间'] == lastTime)]
else:
self.textBrowser_.setText('请输入最近发生时间,确保选中唯一事件')
df = df.reset_index(drop=True)
if len(df) == 1:
self.base_analysis(df)
self.false_positives_analysis(df)
self.poisoning_analysis(df)
self.conclusion_analysis(df)
try:
update_tables_ANALYSIS()
except:
pass
else:
if len(df) == 0:
self.textBrowser_.insertPlainText('输入错误:未找到安全事件\n')
elif len(df) > 1:
self.textBrowser_.insertPlainText('输入告警:存在重复安全事件\n')
self.base_analysis(df.ix[0])
self.false_positives_analysis(df.ix[0])
self.poisoning_analysis(df.ix[0])
self.conclusion_analysis(df.ix[0])
try:
update_tables_ANALYSIS()
except:
pass
else:
self.textBrowser_.setText('先按照要求导入安全事件\n')
def get_time_to_stamp(self, x):
return datetime.timestamp(datetime.strptime(str(x), '%Y-%m-%d %H:%M:%S'))
def event_collect(self, df):
g_df = df.groupby(["'事件描述'", "'事件名称'", "'规则名称'", "'关注点'", "'确信度'", "'攻击阶段'"])
g_df = g_df['聚合次数'].sum().reset_index(name='聚合总次数')
c_df = DataFrame(g_df)
c_df.sort_values(by=['聚合总次数'], ascending=False, inplace=True)
c_df.to_csv('事件详情.csv', index=False, header=True)
df_temp = df.copy(deep=True)
df_temp['最近发生时间'] = df_temp['最近发生时间'].apply((lambda x: self.get_time_to_stamp(x)))
max_stamp = df_temp['最近发生时间'].max()
recent_7day = max_stamp - 604800
df_event_7 = df_temp[((df_temp['规则名称'] == '恶意主机外联') | (df_temp['规则名称'] == '恶意域名事件')) & (df_temp['最近发生时间'] > recent_7day)]
df_event_7.to_csv('情报事件.csv', index=False, header=True)
def openFile(self):
thead_network_detect(has_proxy=0)
self.textBrowser_.clear()
get_filename_path, ok = QFileDialog.getOpenFileName(self, '选取单个文件', 'C:/', 'All Files (*);;Text Files (*.txt)')
if ok:
self.filePathlineEdit.setText(str(get_filename_path))
if 'xls' in get_filename_path:
self.data_frame = read_excel(get_filename_path)
self.data_frame = self.data_frame.fillna('')
self.textBrowser_.insertPlainText('导入数据成功:安全事件为 ' + get_filename_path + '\n表格中一共有' + str(len(self.data_frame)) + '条安全事件\n')
core_field = [
"'事件描述'", "'事件名称'", "'规则名称'",
"'确信度'", "'攻击阶段'", "'关注点'", "'源IP'", "'目的IP'",
"'聚合次数'", "'情报IOC'", "'首次发生时间'", "'最近发生时间'",
"'处理状态'"]
miss_field = list(set(core_field).difference(set(self.data_frame.columns.values)))
if len(miss_field) > 0:
self.textBrowser_.insertPlainText('【错误】安全事件缺少关键字段:【{}】,请在态势感知上添加列定制后重新下载,重新导入'.format(' 】【'.join(miss_field)))
else:
self.QComboBox_ruleName.clear()
df_event_status_ed = self.data_frame[self.data_frame['处理状态'] == '已处理']
df_event_status_ing = self.data_frame[self.data_frame['处理状态'] == '处理中']
df_event_status_ignore = self.data_frame[self.data_frame['处理状态'] == '忽略']
df_event_status_ed_fall_2 = self.data_frame[(self.data_frame['确信度'] == '已失陷') & (self.data_frame['处理状态'] == '已处理')]
self.textBrowser_.insertPlainText('----------总的处理现状:----------\n已处理事件数:{}\t 忽略事件数:{}\t 处理中事件数:{}\t 已处理&已失陷事件数:{}\n'.format(len(df_event_status_ed), len(df_event_status_ignore), len(df_event_status_ing), len(df_event_status_ed_fall_2)))
df_event_fall_2 = self.data_frame[(self.data_frame['确信度'] == '已失陷') & (self.data_frame['处理状态'] == '未处理')]
df_event_fall_1 = self.data_frame[(self.data_frame['确信度'] == '高可疑') & (self.data_frame['处理状态'] == '未处理')]
df_event_fall_0 = self.data_frame[(self.data_frame['确信度'] == '低可疑') & (self.data_frame['处理状态'] == '未处理')]
self.textBrowser_.insertPlainText('总的残余风险:\n未处置事件数:{}\t已失陷事件数:{}\t高可疑事件数:{}\t低可疑事件数:{}\n'.format(len(df_event_fall_2) + len(df_event_fall_1) + len(df_event_fall_0), len(df_event_fall_2), len(df_event_fall_1), len(df_event_fall_0)))
df_temp = self.data_frame.copy(deep=True)
df_temp['最近发生时间'] = df_temp['最近发生时间'].apply((lambda x: self.get_time_to_stamp(x)))
max_stamp = df_temp['最近发生时间'].max()
recent_7day = max_stamp - 604800
df_event_status_ed_7 = df_temp[(df_temp['处理状态'] == '已处理') & (df_temp['最近发生时间'] <= max_stamp) & (df_temp['最近发生时间'] > recent_7day)]
df_event_status_ing_7 = df_temp[(df_temp['处理状态'] == '处理中') & (df_temp['最近发生时间'] <= max_stamp) & (df_temp['最近发生时间'] > recent_7day)]
df_event_status_ignore_7 = df_temp[(df_temp['处理状态'] == '忽略') & (df_temp['最近发生时间'] <= max_stamp) & (df_temp['最近发生时间'] > recent_7day)]
df_event_status_ed_fall_2_7 = df_temp[(df_temp['确信度'] == '已失陷') & (df_temp['处理状态'] == '已处理') & (df_temp['最近发生时间'] <= max_stamp) & (df_temp['最近发生时间'] > recent_7day)]
self.textBrowser_.insertPlainText('----------最近7天处理现状:----------\n已处理事件数:{}\t 忽略事件数:{}\t 处理中事件数:{}\t 已处理&已失陷事件数:{}\n'.format(len(df_event_status_ed_7), len(df_event_status_ignore_7), len(df_event_status_ing_7), len(df_event_status_ed_fall_2_7)))
df_event_fall_2_7 = df_temp[(df_temp['确信度'] == '已失陷') & (df_temp['处理状态'] == '未处理') & (df_temp['最近发生时间'] <= max_stamp) & (df_temp['最近发生时间'] > recent_7day)]
df_event_fall_1_7 = df_temp[(df_temp['确信度'] == '高可疑') & (df_temp['处理状态'] == '未处理') & (df_temp['最近发生时间'] <= max_stamp) & (df_temp['最近发生时间'] > recent_7day)]
df_event_fall_0_7 = df_temp[(df_temp['确信度'] == '低可疑') & (df_temp['处理状态'] == '未处理') & (df_temp['最近发生时间'] <= max_stamp) & (df_temp['最近发生时间'] > recent_7day)]
self.textBrowser_.insertPlainText('最近7天残余风险:\n未处置事件数:{}\t已失陷事件数:{}\t高可疑事件数:{}\t低可疑事件数:{}\n'.format(len(df_event_fall_2_7) + len(df_event_fall_1_7) + len(df_event_fall_0_7), len(df_event_fall_2_7), len(df_event_fall_1_7), len(df_event_fall_0_7)))
recall_level_df = df_temp[(df_temp['最近发生时间'] <= max_stamp) & (df_temp['最近发生时间'] > recent_7day)]
recall_level = len(set(recall_level_df['事件名称'].tolist()))
precision = len(df_event_status_ed_fall_2_7)
false_alarm = len(df_event_status_ignore_7)
residual_risks = len(df_event_fall_2_7) * 10 + len(df_event_fall_1_7) + len(df_event_fall_0_7) * 0.2
del df_temp
self.send_msg_str = self.textBrowser_.toPlainText()
try:
create_tables(self.textBrowser_)
data = str(['recall_level', 'precision', 'false_alarm', 'residual_risks',
'1993'])
check_code = hashlib.md5(data.encode(encoding='UTF-8')).hexdigest()
insert_tables(get_filename_path, check_code, recall_level, precision, false_alarm, residual_risks)
except:
print('db采集出bug了')
self.textBrowser_.insertPlainText('db采集出bug了\n')
try:
self.event_collect(self.data_frame)
except:
print('采集事件有bug')
self.textBrowser_.insertPlainText('采集事件有bug')
rules = set(self.data_frame['规则名称'].tolist())
for rule in rules:
self.QComboBox_ruleName.addItem(rule)
else:
self.textBrowser_.setText('导入数据错误:请选择安全事件(excel文件)\n')
else:
self.textBrowser_.setText('导入数据错误:你单击的是文件夹,要选择excel文件\n')
def clearInput(self):
self.QComboBox_eventName.clear()
self.QComboBox_evnetMsg.clear()
self.QComboBox_focus.clear()
self.QComboBox_srcIP.clear()
self.QComboBox_destIP.clear()
self.QComboBox_lastTime.clear()
self.textBrowser_.clear()
def get_help(self):
self.textBrowser_.clear()
self.textBrowser_.setText('小工具说明:\n1.本工具是没有经过专业测试的v3.0\n2.帮助解决安全事件分析、处置相关的常见问题,辅助一线快速分析\n3.使用过程中可能由于安全事件数据字段内容缺失,软件会自动退出\n4.如果遇到软件退出的问题,请将安全事件发给我,并提供自己的输入信息...\n')
try:
update_tables_HELP()
except:
pass
if __name__ == '__main__':
app = QApplication(sys.argv)
myWin = MyMainForm()
myWin.show()
sys.exit(app.exec_())
# okay decompiling 安全事件分析main.pyc
参考
- ^pyinstxtractor https://github.com/extremecoders-re/pyinstxtractor
发布于 2023-01-13 21:39?IP 属地江苏
相关推荐
- 大文件传不动?WinRAR/7-Zip 入门到高手,这 5 个技巧让你效率翻倍
-
“这200张照片怎么传给女儿?微信发不了,邮箱附件又超限……”62岁的张阿姨对着电脑犯愁时,儿子只用了3分钟就把照片压缩成一个文件,还教她:“以后用压缩软件,比打包行李还方便!”职场人更懂这...
- 电脑解压缩软件推荐——7-Zip:免费、高效、简洁的文件管理神器
-
在日常工作中,我们经常需要处理压缩文件。无论是下载软件包、接收文件,还是存储大量数据,压缩和解压缩文件都成为了我们日常操作的一部分。而说到压缩解压软件,7-Zip绝对是一个不可忽视的名字。今天,我就来...
- 设置了加密密码zip文件要如何打开?这几个方法可以试试~
-
Zip是一种常见的压缩格式文件,文件还可以设置密码保护。那设置了密码的Zip文件要如何打开呢?不清楚的小伙伴一起来看看吧。当我们知道密码想要打开带密码的Zip文件,我们需要用到适用于Zip格式的解压缩...
- 大文件想要传输成功,怎么把ZIP文件分卷压缩
-
不知道各位小伙伴有没有这样的烦恼,发送很大很大的压缩包会受到限制,为此,想要在压缩过程中将文件拆分为几个压缩包并且同时为所有压缩包设置加密应该如何设置?方法一:使用7-Zip免费且强大的文件管理工具7...
- 高效处理 RAR 分卷压缩包:合并解压操作全攻略
-
在文件传输和存储过程中,当遇到大文件时,我们常常会使用分卷压缩的方式将其拆分成多个较小的压缩包,方便存储和传输。RAR作为一种常见的压缩格式,分卷压缩包的使用频率也很高。但很多人在拿到RAR分卷...
- 2个方法教你如何删除ZIP压缩包密码
-
zip压缩包设置了加密密码,每次解压文件都需要输入密码才能够顺利解压出文件,当压缩包文件不再需要加密的时候,大家肯定想删除压缩包密码,或是忘记了压缩包密码,想要通过删除操作将压缩包密码删除,就能够顺利...
- 速转!漏洞预警丨压缩软件Winrar目录穿越漏洞
-
WinRAR是一款功能强大的压缩包管理器,它是档案工具RAR在Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从Internet上下载的RAR、ZIP及其它类...
- 文件解压方法和工具分享_文件解压工具下载
-
压缩文件减少文件大小,降低文件失效的概率,总得来说好处很多。所以很多文件我们下载下来都是压缩软件,很多小伙伴不知道怎么解压,或者不知道什么工具更好,所以今天做了文件解压方法和工具的分享给大家。一、解压...
- [python]《Python编程快速上手:让繁琐工作自动化》学习笔记3
-
1.组织文件笔记(第9章)(代码下载)1.1文件与文件路径通过importshutil调用shutil模块操作目录,shutil模块能够在Python程序中实现文件复制、移动、改名和删除;同时...
- Python内置tarfile模块:读写 tar 归档文件详解
-
一、学习目标1.1学习目标掌握Python内置模块tarfile的核心功能,包括:理解tar归档文件的原理与常见压缩格式(gzip/bz2/lzma)掌握tar文件的读写操作(创建、解压、查看、过滤...
- 使用python展开tar包_python拓展
-
类Unix的系统,打包文件经常使用的就是tar包,结合zip工具,可以方便的打包并解压。在python的标准库里面有tarfile库,可以方便实现生成了展开tar包。使用这个库最大的好处,可能就在于不...
- 银狐钓鱼再升级:白文件脚本化实现GO语言后门持久驻留
-
近期,火绒威胁情报中心监测到一批相对更为活跃的“银狐”系列变种木马。火绒安全工程师第一时间获取样本并进行分析。分析发现,该样本通过阿里云存储桶下发恶意文件,采用AppDomainManager进行白利...
- ZIP文件怎么打开?2个简单方法教你轻松搞定!
-
在日常工作和生活中,我们经常会遇到各种压缩文件,其中最常见的格式之一就是ZIP。ZIP文件通过压缩数据来减少文件大小,方便我们进行存储和传输。然而,对于初学者来说,如何打开ZIP文件可能会成为一个小小...
- Ubuntu—解压多个zip压缩文件.zip .z01 .z02
-
方法将所有zip文件放在同一目录中:zip_file.z01,zip_file.z02,zip_file.z03,...,zip_file.zip。在Zip3.0版本及以上,使用下列命令:将所有zi...
- 如何使用7-Zip对文件进行加密压缩
-
7-Zip是一款开源的文件归档工具,支持多种压缩格式,并提供了对压缩文件进行加密的功能。使用7-Zip可以轻松创建和解压.7z、.zip等格式的压缩文件,并且可以通过设置密码来保护压缩包中的...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- python计时 (73)
- python安装路径 (56)
- python类型转换 (93)
- python进度条 (67)
- python吧 (67)
- python的for循环 (65)
- python格式化字符串 (61)
- python静态方法 (57)
- python列表切片 (59)
- python面向对象编程 (60)
- python 代码加密 (65)
- python串口编程 (77)
- python封装 (57)
- python写入txt (66)
- python读取文件夹下所有文件 (59)
- python操作mysql数据库 (66)
- python获取列表的长度 (64)
- python接口 (63)
- python调用函数 (57)
- python多态 (60)
- python匿名函数 (59)
- python打印九九乘法表 (65)
- python赋值 (62)
- python异常 (69)
- python元祖 (57)