Показать полную графическую версию : [решено] Декомпиляция .exe обратно в .ps1
Uragan66
13-05-2025, 23:42
Всем добра!
Может кто подскажет, как реализовать декомпиляцию исполняемого файла, компилированного в Win-PS2EXE ?
Понадобилось внести исправления, а исходник уже не могу найти.
Буду премного благодарен за помощь.
DJ Mogarych
14-05-2025, 09:35
script.exe -extract:C:\script.ps1
https://github.com/MScholtes/PS2EXE?tab=readme-ov-file#password-security
Uragan66
14-05-2025, 11:35
DJ Mogarych, так пробовал и раньше. Пишет, что нет параметра -extract
DJ Mogarych
14-05-2025, 11:51
Download dnspy, drag the exe into dnspy, look for the function called main, and look for the string "^-([^: ]+)[ :]?([^:]*)$" the base64 value few lines above is your original script
https://www.reddit.com/r/PowerShell/comments/yfjyag/comment/iu3smd0
Понадобилось внести исправления, а исходник уже не могу найти. »
скажу по секрету, только тс-с-с, никому... :gigi:
на самом деле, это никакой не бинарник, это исполняемый архив... надо только найти каталог, где он распаковывает скрипт для выполнения и просто его скопировать (надо делать это быстро, ибо следы подчищаются обычно, то бишь файл удаляется) :yes:
и да, именно поэтому, вот это действие:
компилированного в Win-PS2EXE »
не имеет большого смысла...
Uragan66
15-05-2025, 19:23
надо только найти каталог, где он распаковывает скрипт для выполнения »
Если работает по принципу QBFileCompiler, то где-то в AppData.
не имеет большого смысла... »
Смысл в удобстве для пользователей, которые с ком. строкой никогда не сталкивались :yes:
Download dnspy, drag the exe into dnspy, look for the function called main, and look for the string "^-([^: ]+)[ :]?([^:]*)$" the base64 value few lines above is your original script »
Если честно, ничего не понял в этой dnspy, где там что искать :sorry:
Uragan66
15-05-2025, 19:41
Вопрос снимается, всё решилось :ok:
Это я, пень, пытался декомпилировать командой:
script.exe -extract:C:\script.ps1
исполняемый файл, упакованный с помощью QBFileCompiler, а не Win-PS2EXE. Хотя там и есть код .ps1
Сейчас запустил его и нашел скрипт в папке AppData\Local.
А и исполняемыми файлами
из-под Win-PS2EXE
script.exe -extract:C:\script.ps1
таки отлично справляется.
то где-то в AppData. »
можно настроить filesystemwatcher и слабать копировщик файлов... по типу этого (http://forum.oszone.net/post-3031715.html#post3031715)
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.