CERT-Polska/karton-autoit-ripper
GitHub: CERT-Polska/karton-autoit-ripper
Karton框架的AutoIt脚本提取服务,用于从编译后的Windows可执行文件中自动还原嵌入的AutoIt源码和资源文件。
Stars: 9 | Forks: 2
# AutoIt-Ripper karton 服务
使用 [AutoIt-Ripper](https://github.com/nazywam/AutoIt-Ripper) 自动从编译的二进制文件中提取嵌入的 AutoIt 脚本和资源。
**作者**: CERT.pl
**维护者**: nazywam
**消费**:
```
{
"type": "sample",
"stage": "recognized",
"kind": "runnable",
"platform": "win32"
}, {
"type": "sample",
"stage": "recognized",
"kind": "runnable",
"platform": "win64"
}
```
**产出**:
```
{
"type": "sample",
"kind": "raw"
}, {
"type": "sample",
"kind": "script",
"stage": "analyzed",
"extension": "au3",
}
```
## 用法
首先,请确保您已设置核心系统:https://github.com/CERT-Polska/karton
然后从 PyPi 安装 karton-autoit-ripper:
```
$ pip install karton-autoit-ripper
$ karton-autoit-ripper
```

标签:AutoIt, CERT Polska, DAST, DNS 反向解析, Karton, PE文件, Python, Win32, Win64, 二进制分析, 云安全运维, 云资产清单, 域名收集, 威胁情报, 嵌入式脚本, 开发者工具, 恶意软件分析, 无后门, 脚本提取, 自动化分析, 资源提取, 跨站脚本, 逆向工具, 逆向工程