exe免杀宝典 #exe免杀 #Python打包exe

博主分享了如何使Python转exe文件免受杀毒软件检测的方法。通过在文件名中插入RLO Unicode字符,成功绕过360杀毒和火绒的检测。该方法适用于各种文件类型。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

exe免杀毒教程

目录

exe免杀毒教程

引子

准备和配置

方法


引子

上次我不是做了个打包exe文件的教程吗(没看点这里),结果装360的时候出了点状况,文件GG了

我太难了

于是我突发奇想,绞尽脑汁的去想如何做到Python转exe免杀毒

准备和配置

这个方法测试时情况如下

时间:2022.5.19

使用包:pyinstaller

测试软件:360杀毒,360安全卫士,火绒(没全装好)

程序编译软件:PyCharm Community Edition 2022.1.1

计算机版本:windows10

方法

首先右键打包好的exe文件,点击重命名,然后再右击命名框,选择插入uniXXXX控制字符

然后在选择RLO,就可以重新命名文件啦,其他类型文件同理,下面列举一个文件

a.txt

这是做上述动作之前的的文件

 做完后就成如此了

在我们的exe文件上试一下 

 测试完毕,成功

Python是指在编写Python恶意代码时,通过一系列技术手段绕过毒软件的检测和阻止。在进行Python时,可以采取多种常用的静态技术,如特征码定位修改、填充花指令、文件加壳、内存执行、shellcode混淆、shellcode和loader分离、木马资源修改和调用系统白名单等。这些技术可以帮助我们在编写Python恶意代码时避毒软件检测到。 其中,特征码定位修改是指通过修改代码中的特征码或者特征码的位置,使得毒软件无法识别恶意代码。填充花指令是在代码中插入一些无实际功能的指令,以混淆代码结构,增加毒软件的分析难度。文件加壳是将恶意代码嵌入到其他可信的文件中,以绕过毒软件的检测。内存执行是将恶意代码直接加载到内存中执行,避了被毒软件静态检测的可能。shellcode混淆是通过对shellcode进行变形或加密,使其难以被毒软件识别。shellcode和loader分离是将shellcode和加载器分离,使得毒软件难以检测到完整的恶意代码。木马资源修改是通过修改恶意代码所依赖的资源文件或者库文件,绕过毒软件的检测。调用系统白名单是指利用操作系统的合法功能或者系统自带的程序来执行恶意代码,使其被认为是正常行为而不被毒软件拦截。 需要注意的是,不同语言的shellcode和loader在效果上有所差异,而Python中的效果相对较好。此外,选择小众语言和不同的exe打包器也可以提高效果。同时,在编写Python恶意代码时,尽量避使用敏感词汇,以降低被毒软件查杀的概率。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值