CERT-Polska/karton-autoit-ripper

GitHub: CERT-Polska/karton-autoit-ripper

Karton框架的AutoIt脚本提取服务,用于从编译后的Windows可执行文件中自动还原嵌入的AutoIt源码和资源文件。

Stars: 9 | Forks: 2

# AutoIt-Ripper karton 服务 使用 [AutoIt-Ripper](https://github.com/nazywam/AutoIt-Ripper) 自动从编译的二进制文件中提取嵌入的 AutoIt 脚本和资源。 **作者**: CERT.pl **维护者**: nazywam **消费**: ``` { "type": "sample", "stage": "recognized", "kind": "runnable", "platform": "win32" }, { "type": "sample", "stage": "recognized", "kind": "runnable", "platform": "win64" } ``` **产出**: ``` { "type": "sample", "kind": "raw" }, { "type": "sample", "kind": "script", "stage": "analyzed", "extension": "au3", } ``` ## 用法 首先,请确保您已设置核心系统:https://github.com/CERT-Polska/karton 然后从 PyPi 安装 karton-autoit-ripper: ``` $ pip install karton-autoit-ripper $ karton-autoit-ripper ``` ![由欧盟连接欧洲设施共同资助](https://www.cert.pl/uploads/2019/02/en_horizontal_cef_logo-e1550495232540.png)
标签:AutoIt, CERT Polska, DAST, DNS 反向解析, Karton, PE文件, Python, Win32, Win64, 二进制分析, 云安全运维, 云资产清单, 域名收集, 威胁情报, 嵌入式脚本, 开发者工具, 恶意软件分析, 无后门, 脚本提取, 自动化分析, 资源提取, 跨站脚本, 逆向工具, 逆向工程