Софт Python обфускатор. Quantum Encryption.

Начинающий
Статус
Оффлайн
Регистрация
24 Янв 2025
Сообщения
82
Реакции[?]
10
Поинты[?]
10K
Привет югейм! Писал личный обфускатор на протяжении 2х месяцев. После 40 часов снятия защиты - пентестер сдался.



📜 Инструкция по использованию обфускатора

🛠 ШАГ 0: Подготовка файлов

  1. Скачайте 3 файла в одну папку:
    — obfuscator.py
    — script.py
    — runner.py
🔐 ШАГ 1: Обфускация кода

  1. Запустите obfuscator.py → выберите опцию 1 (обфускация).
  2. Введите имя вашего файла без .py (например, для test.py введите test).
  3. После выполнения в папке появятся:
    — test_obfuscated.py
    — test_obfuscated_obfuscated.py
  4. Снова запустите obfuscator.py → выберите опцию 2 (создание бинарников с квантовой шифрацией).
  5. Введите имя файла (например, test) → выберите тип файла цифрой 2 (это test_obfuscated_obfuscated.py).
  6. В папке dumps создадутся 3 бинарных файла с зашифрованным кодом.
📥 ШАГ 2: Создание загрузчика

  1. Запустите script.py.
  2. Укажите runner.py.
  3. Введите 3 ссылки на ваши бинарники (пример):
    Пожалуйста, авторизуйтесь для просмотра ссылки.

    Пожалуйста, авторизуйтесь для просмотра ссылки.

    Пожалуйста, авторизуйтесь для просмотра ссылки.
  4. Получите готовый файл loader.py.
🚀 ШАГ 3: Запуск или сборка
Вы можете:
Установите импорты -> (bz2, secrets, math, random, marshal,requests,os,zlib,base64,tempfile)
Запускать loader.py как обычный скрипт из любой папки.
Собрать в .exe через инструменты вроде
Пожалуйста, авторизуйтесь для просмотра ссылки.
, PyInstaller и др.
Если вы собрались собирать в .exe указывайте эти библиотеки.
(bz2, secrets, math, random, marshal,requests,os,zlib,base64,tempfile)
(команда для pyinstaller --noconfirm --onefile --windowed --hidden-import=os --hidden-import=requests --hidden-import=base64 --hidden-import=tempfile --hidden-import=zlib --hidden-import=marshal --hidden-import=random --hidden-import=math --hidden-import=secrets --hidden-import=bz2 "C:\obf\loader.py")




ℹ Важно:
— Все файлы для успешной обфускации должны лежать в одной папке.
— Для публикации загрузите бинарники (part_1.bin, part_2.bin, part_3.bin) на ваш хостинг.
— Если что-то пошло не так — проверьте, нет ли опечаток в именах файлов.
— Файл для обфускации не должен быть маленьким. Он должен содержать хотя бы пару методов для корректной обфускации.
— Версия python ОБЯЗАТЕЛЬНО должна быть 3.13.+
— Пожалуйста - если не работает обфускатор напишите, попробую исправить
— Это не полная версия обфускатора, но в будущем будет добавляться динамическая подгрузка методов и много разных плюшек.

Примерно так выглядит ваш код:


Архив без пароля.

Пожалуйста, авторизуйтесь для просмотра ссылки.


На данный момент пишу обфускатор на плюсах для C C++ уже готово 60%, динамическая подгрузка классов и всего остального, тоже буду сливать ради пастерков.

Жду ваши комменты. Особенно с нетерпением прочитаю ваши негативные комментарии.
ПОСЛЕ ВСЕХ РАЗБОРОК! ПОЛНЫЙ ИСХОДНЫЙ КОД ДОСТАТЬ НЕВОЗМОЖНО ПОТОМУ ЧТО ПОД ПАЙТОН НЕ НАПИСАЛИ ДЕКОМПИЛЯТОР, НА ДАННЫЙ МОМЕНТ ЭТО НАИЛУЧШАЯ В МИРЕ ЗАЩИТА ДЛЯ ПАЙТОНА. УДАЧИ!
 
Последнее редактирование:
1
Продавец
Статус
Оффлайн
Регистрация
22 Авг 2021
Сообщения
530
Реакции[?]
51
Поинты[?]
16K
Привет югейм! Писал личный обфускатор на протяжении 2х месяцев. После 40 часов снятия защиты - пентестер сдался.



📜 Инструкция по использованию обфускатора

🛠 ШАГ 0: Подготовка файлов

  1. Скачайте 3 файла в одну папку:
    — obfuscator.py
    — script.py
    — runner.py
🔐 ШАГ 1: Обфускация кода

  1. Запустите obfuscator.py → выберите опцию 1 (обфускация).
  2. Введите имя вашего файла без .py (например, для test.py введите test).
  3. После выполнения в папке появятся:
    — test_obfuscated.py
    — test_obfuscated_obfuscated.py
  4. Снова запустите obfuscator.py → выберите опцию 2 (создание бинарников с квантовой шифрацией).
  5. Введите имя файла (например, test) → выберите тип файла цифрой 2 (это test_obfuscated_obfuscated.py).
  6. В папке dumps создадутся 3 бинарных файла с зашифрованным кодом.
📥 ШАГ 2: Создание загрузчика

  1. Запустите script.py.
  2. Укажите runner.py.
  3. Введите 3 ссылки на ваши бинарники (пример):
    https://example.com/part_1.bin
    https://example.com/part_2.bin
    https://example.com/part_3.bin
  4. Получите готовый файл loader.py.
🚀 ШАГ 3: Запуск или сборка
Вы можете:
Установите импорты -> (bz2, secrets, math, random, marshal,requests,os,zlib,base64,tempfile)
Запускать loader.py как обычный скрипт из любой папки.
Собрать в .exe через инструменты вроде auto-py-to-exe, PyInstaller и др.
Если вы собрались собирать в .exe указывайте эти библиотеки.
(bz2, secrets, math, random, marshal,requests,os,zlib,base64,tempfile)
(команда для pyinstaller --noconfirm --onefile --windowed --hidden-import=os --hidden-import=requests --hidden-import=base64 --hidden-import=tempfile --hidden-import=zlib --hidden-import=marshal --hidden-import=random --hidden-import=math --hidden-import=secrets --hidden-import=bz2 "C:\obf\loader.py")




ℹ Важно:
— Все файлы для успешной обфускации должны лежать в одной папке.
— Для публикации загрузите бинарники (part_1.bin, part_2.bin, part_3.bin) на ваш хостинг.
— Если что-то пошло не так — проверьте, нет ли опечаток в именах файлов.
— Файл для обфускации не должен быть маленьким. Он должен содержать хотя бы пару методов для корректной обфускации.
— Версия python ОБЯЗАТЕЛЬНО должна быть 3.13.+
— Пожалуйста - если не работает обфускатор напишите, попробую исправить
— Это не полная версия обфускатора, но в будущем будет добавляться динамическая подгрузка методов и много разных плюшек.

Примерно так выглядит ваш код:


Архив без пароля.

obfuscator.zip

На данный момент пишу обфускатор на плюсах для C C++ уже готово 60%, динамическая подгрузка классов и всего остального, тоже буду сливать ради пастерков.

Жду ваши комменты. Особенно с нетерпением прочитаю ваши негативные комментарии.
привет пастер, норм
 
Начинающий
Статус
Оффлайн
Регистрация
24 Янв 2025
Сообщения
82
Реакции[?]
10
Поинты[?]
10K
Пользователь
Статус
Оффлайн
Регистрация
28 Фев 2019
Сообщения
683
Реакции[?]
144
Поинты[?]
34K
Хех, ну на самом деле ничего прям сверхъестественного нет и вся логика восстанавливается от силы за час, но затея прикольная и мне понравилось немного ковырнуть) Кстати учитывая что всякие пайинсталлеры грубо говоря просто бережно кладут тебе питон с твоим скриптом в архив, то можно для усложнения жизни немного изменить логику интерпритатора и класть его.
 
Начинающий
Статус
Оффлайн
Регистрация
24 Янв 2025
Сообщения
82
Реакции[?]
10
Поинты[?]
10K

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.


Хех, ну на самом деле ничего прям сверхъестественного нет и вся логика восстанавливается от силы за час, но затея прикольная и мне понравилось немного ковырнуть) Кстати учитывая что всякие пайинсталлеры грубо говоря просто бережно кладут тебе питон с твоим скриптом в архив, то можно для усложнения жизни немного изменить логику интерпритатора и класть его.
Честно, мы с парнями снять не смогли, я забил спустя 8 часов, попробуй какой-то свой файл обфусцировать и снять защиту, я не думаю что за час это возможно

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Последнее редактирование:
Пользователь
Статус
Оффлайн
Регистрация
28 Фев 2019
Сообщения
683
Реакции[?]
144
Поинты[?]
34K
Скрытое содержимое


Честно, мы с парнями снять не смогли, я забил спустя 8 часов, попробуй какой-то свой файл обфусцировать и снять защиту, я не думаю что за час это возможно
у меня сейчас мигрень жутко болит, не испытываю никакого желания сидеть и ебаться, но я так полагаю оно в конечном итоге тупо вызывает декодированный код через exec поэтому ничего не запрещает его принтануть
 
Начинающий
Статус
Оффлайн
Регистрация
24 Янв 2025
Сообщения
82
Реакции[?]
10
Поинты[?]
10K
у меня сейчас мигрень жутко болит, не испытываю никакого желания сидеть и ебаться, но я так полагаю оно в конечном итоге тупо вызывает декодированный код через exec поэтому ничего не запрещает его принтануть
Неа, декодированно кода там увы нет
у меня сейчас мигрень жутко болит, не испытываю никакого желания сидеть и ебаться, но я так полагаю оно в конечном итоге тупо вызывает декодированный код через exec поэтому ничего не запрещает его принтануть
Там всё намного сложнее и dis.dis print uncompyle6 decompile3 не поможет в этом

Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.


Пожалуйста, зарегистрируйтесь или авторизуйтесь, чтобы увидеть содержимое.

 
Начинающий
Статус
Оффлайн
Регистрация
24 Янв 2025
Сообщения
82
Реакции[?]
10
Поинты[?]
10K
Начинающий
Статус
Оффлайн
Регистрация
24 Янв 2025
Сообщения
82
Реакции[?]
10
Поинты[?]
10K
Сверху Снизу