Decompile compiled python binaries (exe, elf) - Retreive from .pyc
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Consejo de bug bounty: regístrate en Intigriti, una plataforma de bug bounty premium creada por hackers, para hackers! Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
De un binario compilado ELF puedes obtener el .pyc con:
En un python exe binary compilado puedes obtener el .pyc ejecutando:
Para los datos .pyc ("compilado" python) deberías comenzar intentando extraer el código python original:
Asegúrate de que el binario tenga la extensión ".pyc" (si no, uncompyle6 no va a funcionar)
Mientras ejecutas uncompyle6 podrías encontrar los siguientes errores:
Para solucionar esto, necesitas agregar el número mágico correcto al principio del archivo generado.
Los números mágicos varían según la versión de python, para obtener el número mágico de python 3.8 necesitarás abrir un terminal de python 3.8 y ejecutar:
El número mágico en este caso para python3.8 es 0x550d0d0a
, entonces, para corregir este error necesitarás agregar al principio del .pyc file los siguientes bytes: 0x0d550a0d000000000000000000000000
Una vez que hayas agregado ese encabezado mágico, el error debería estar corregido.
Así es como se verá un .pyc python3.8 magic header correctamente agregado:
Otros errores como: class 'AssertionError'>; co_code debería ser uno de los tipos (<class 'str'>, <class 'bytes'>, <class 'list'>, <class 'tuple'>); es tipo <class 'NoneType'>
pueden aparecer.
Esto probablemente significa que no has añadido correctamente el número mágico o que no has utilizado el número mágico correcto, así que asegúrate de usar el correcto (o prueba uno nuevo).
Consulta la documentación de errores anterior.
La herramienta python-exe-unpacker sirve como una combinación de varias herramientas disponibles en la comunidad diseñadas para ayudar a los investigadores a desempaquetar y decompilar ejecutables escritos en Python, específicamente aquellos creados con py2exe y pyinstaller. Incluye reglas YARA para identificar si un ejecutable está basado en Python y confirma la herramienta de creación.
Un problema común encontrado involucra un archivo de bytecode de Python incompleto resultante del proceso de desempaquetado con unpy2exe o pyinstxtractor, que luego no es reconocido por uncompyle6 debido a un número de versión de bytecode de Python faltante. Para abordar esto, se ha añadido una opción de prepend, que agrega el número de versión de bytecode de Python necesario, facilitando el proceso de decompilación.
Ejemplo del problema:
Si no pudiste extraer el código "original" de python siguiendo los pasos anteriores, entonces puedes intentar extraer el ensamblaje (pero no es muy descriptivo, así que intenta extraer nuevamente el código original). En aquí encontré un código muy simple para desensamblar el binario .pyc (buena suerte entendiendo el flujo del código). Si el .pyc es de python2, usa python2:
Para comenzar, vamos a mostrarte cómo se pueden compilar los payloads en py2exe y PyInstaller.
Instala el paquete py2exe desde http://www.py2exe.org/
Para el payload (en este caso, lo llamaremos hello.py), utiliza un script como el de la Figura 1. La opción “bundle_files” con el valor de 1 agrupará todo, incluyendo el intérprete de Python, en un solo exe.
Una vez que el script esté listo, emitiremos el comando “python setup.py py2exe”. Esto creará el ejecutable, tal como en la Figura 2.
Instala PyInstaller usando pip (pip install pyinstaller).
Después de eso, emitiremos el comando “pyinstaller –onefile hello.py” (un recordatorio de que ‘hello.py’ es nuestro payload). Esto empaquetará todo en un solo ejecutable.
Consejo de recompensas por errores: regístrate en Intigriti, una plataforma de recompensas por errores premium creada por hackers, para hackers. ¡Únete a nosotros en https://go.intigriti.com/hacktricks hoy, y comienza a ganar recompensas de hasta $100,000!
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)