gpt4 book ai didi

python - 使用GitHub Decoder脚本解码有效载荷

转载 作者:行者123 更新时间:2023-12-03 08:37:54 25 4
gpt4 key购买 nike

摘要:
我正在分析带有实时恶意软件的pcap文件(出于教育目的),并使用Wireshark-我设法从HTTP流中提取了一些对象和一些可执行文件。
在分析过程中,我发现了一些实例提示使用的Fiestka Exploit Kit。
用一吨谷歌搜索后,我遇到了一个GitHub代表:https://github.com/0x3a/tools/blob/master/fiesta-payload-decrypter.py我想达到什么目的?

I am trying to run the python fiesta-payload-decrypter.py against the malicious executable (extracted from the pcap).


到目前为止,我做了什么?

I've copied the code onto a plain text and saved it as malwaredecoder.py. - This script is saved in the same Folder (/Download/Investigation/) as the malware.exe that I want to run it against.


What's the Problem?

Traceback (most recent call last):
File "malwaredecoder.py", line 51, in <module>
sys.exit(DecryptFiestaPyload(sys.argv[1], sys.argv[2]))
File "malwaredecoder.py", line 27, in DecryptFiestaPyload
fdata = open(inputfile, "rb").read()
IOError: [Errno 2] No such file or directory: '-'
我正在Kali Linux中运行此python脚本,任何帮助将不胜感激。谢谢。

最佳答案

该脚本需要两个参数...您要传递什么?
看起来它期望args是文件,并且它看到-(破折号)作为输入文件。https://github.com/0x3a/tools/blob/master/fiesta-payload-decrypter.py#L44在这里看起来第一个arg是输入文件,第二个是输出文件。
尝试像这样运行它:

python malewaredecoder.py /Download/Investigation/fileImInvestigating.pcap /Download/Investigation/out.pcap
话虽这么说,祝您好运,该脚本看起来很旧,并于2015年进行了最后修改。

关于python - 使用GitHub Decoder脚本解码有效载荷,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64973305/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com