❶ python可以做系统底层开发吗
可以的,因为pytho可以调用系统的API,C怎么调用,python一样怎么调用就行。
具体如何实现可以参考:python灰帽子一书,这本书的中文版网上到处有下,一下就好
下面是目录:看看吧,没什么不能做的
目录
· · · · · ·
第1章 搭建开发环境 1
1.1 操作系统要求 1
1.2 获取和安装Python 2.5 2
1.2.1 在Windows下安装Python 2
1.2.2 在Linux下安装Python 2
1.3 安装Eclipse和PyDev 4
1.3.1 黑客挚友:ctype库 5
1.3.2 使用动态链接库 6
1.3.3 构建C数据类型 8
1.3.4 按引用传参 9
1.3.5 定义结构体和联合体 9
第2章 调试器原理和设计 12
2.1 通用寄存器 13
2.2 栈 15
2.3 调试事件 17
2.4 断点 18
2.4.1 软断点 18
2.4.2 硬件断点 20
2.4.3 内存断点 22
第3章 构建自己的Windows调试器 24
3.1 Debugee,敢问你在何处 24
3.2 获取寄存器状态信息 33
3.2.1 线程枚举 34
3.2.2 功能整合 35
3.3 实现调试事件处理例程 39
3.4 无所不能的断点 44
3.4.1 软断点 44
3.4.2 硬件断点 49
3.4.3 内存断点 55
3.5 总结 59
第4章 PyDbg——Windows下的纯Python调试器 60
4.1 扩展断点处理例程 60
4.2 非法内存操作处理例程 63
4.3 进程快照 66
4.3.1 获取进程快照 67
4.3.2 汇总与整合 70
第5章 Immunity Debugger——两极世界的最佳选择 74
5.1 安装Immunity Debugger 74
5.2 Immunity Debugger 101 75
5.2.1 PyCommand命令 76
5.2.2 PyHooks 76
5.3 Exploit(漏洞利用程序)开发 78
5.3.1 搜寻exploit友好指令 78
5.3.2 “坏”字符过滤 80
5.3.3 绕过Windows 下的DEP机制 82
5.4 破除恶意软件中的反调试例程 87
5.4.1 IsDebuugerPresent 87
5.4.2 破除进程枚举例程 88
第6章 钩子的艺术 90
6.1 使用PyDbg部署软钩子 90
6.2 使用Immunity Debugger部署硬钩子 95
第7章 DLL注入与代码注入技术 101
7.1 创建远程线程 101
7.1.1 DLL注入 102
7.1.2 代码注入 105
7.2 遁入黑暗 108
7.2.1 文件隐藏 109
7.2.2 构建后门 110
7.2.3 使用py2exe编译Python代码 114
第8章 Fuzzing 117
8.1 几种常见的bug类型 118
8.1.1 缓冲区溢出 118
8.1.2 整数溢出 119
8.1.3 格式化串攻击 121
8.2 文件Fuzzer 122
8.3 后续改进策略 129
8.3.1 代码覆盖率 129
8.3.2 自动化静态分析 130
第9章 Sulley 131
9.1 安装Sulley 132
9.2 Sulley中的基本数据类型 132
9.2.1 字符串 133
9.2.2 分隔符 133
9.2.3 静态和随机数据类型 134
9.2.4 二进制数据 134
9.2.5 整数 134
9.2.6 块与组 135
9.3 行刺WarFTPD 136
9.3.1 FTP 101 137
9.3.2 创建FTP协议描述框架 138
9.3.3 Sulley会话 139
9.3.4 网络和进程监控 140
9.3.5 Fuzzing测试以及Sulley的Web界面 141
第10章 面向Windows驱动的Fuzzing测试技术 145
10.1 驱动通信基础 146
10.2 使用Immunity Debugger进行驱动级的Fuzzing测试 147
10.3 Driverlib——面向驱动的静态分析工具 151
10.3.1 寻找设备名称 152
10.3.2 寻找IOCTL分派例程 153
10.3.3 搜寻有效的IOCTL控制码 155
10.4 构建一个驱动Fuzzer 157
第11章 IDAPython——IDA PRO环境下的Python脚本编程 162
11.1 安装IDAPython 163
11.2 IDAPython函数 164
11.2.1 两个工具函数 164
11.2.2 段(Segment) 164
11.2.3 函数 165
11.2.4 交叉引用 166
11.2.5 调试器钩子 166
11.3 脚本实例 167
11.3.1 搜寻危险函数的交叉代码 168
11.3.2 函数覆盖检测 169
11.3.3 检测栈变量大小 171
第12章 PYEmu——脚本驱动式仿真器 174
12.1 安装PyEmu 174
12.2 PyEmu概览 175
12.2.1 PyCPU 175
12.2.2 PyMemory 176
12.2.3 PyEmu 176
12.2.4 指令执行 176
12.2.5 内存修改器与寄存器修改器 177
12.2.6 处理例程(Handler) 177
12.3 IDAPyEmu 182
12.3.1 函数仿真 184
12.3.2 PEPyEmu 187
12.3.3 可执行文件加壳器 188
12.3.4 UPX加壳器 188
12.3.5 利用PEPyEmu脱UPX壳 189
❷ 怎么压缩用python写的游戏的文件大小或者用什么开发库
你可以尝试以下方法:
建立虚拟环境,减少Python打包额外的第三方库
使用upx和pyinstaller进行压缩
使用upx和nuitka进行压缩
这几种方法网上可以找到很多教程,都能够在一定程度上减小打包出来的文件大小,但是因为Python的解释型语言,除了使用nuitka编译成exe以外,其它的压缩方法作用一般不大,但是使用nuitka编译后的文件也会有较大的体积。
❸ vs2017如何打包python项目,生成exe文件
可以使用PyInstaller把python程序打包成exe,安装使用pip install pyinstaller,使用时,使用pyinstaller打包,参数如下
-F, –onefile 打包一个单个文件,如果你的代码都写在一个.py文件的话,可以用这个,如果是多个.py文件就别用
-D, –onedir 打包多个文件,在dist中生成很多依赖文件,适合以框架形式编写工具代码,我个人比较推荐这样,代码易于维护
-K, –tk 在部署时包含 TCL/TK
-a, –ascii 不包含编码.在支持Unicode的python版本上默认包含所有的编码.
-d, –debug 产生debug版本的可执行文件
-w,–windowed,–noconsole 使用Windows子系统执行.当程序启动的时候不会打开命令行(只对Windows有效)
-c,–nowindowed,–console
使用控制台子系统执行(默认)(只对Windows有效)
pyinstaller -c xxxx.py
pyinstaller xxxx.py --console
-s,–strip 可执行文件和共享库将run through strip.注意Cygwin的strip往往使普通的win32 Dll无法使用.
-X, –upx 如果有UPX安装(执行Configure.py时检测),会压缩执行文件(Windows系统中的DLL也会)(参见note)
-o DIR, –out=DIR 指定spec文件的生成目录,如果没有指定,而且当前目录是PyInstaller的根目录,会自动创建一个用于输出(spec和生成的可执行文件)的目录.如果没有指定,而当前目录不是PyInstaller的根目录,则会输出到当前的目录下.
-p DIR, –path=DIR 设置导入路径(和使用PYTHONPATH效果相似).可以用路径分割符(Windows使用分号,Linux使用冒号)分割,指定多个目录.也可以使用多个-p参数来设置多个导入路径,让pyinstaller自己去找程序需要的资源
–icon=<FILE.ICO>
将file.ico添加为可执行文件的资源(只对Windows系统有效),改变程序的图标 pyinstaller -i ico路径 xxxxx.py
–icon=<FILE.EXE,N> 将file.exe的第n个图标添加为可执行文件的资源(只对Windows系统有效)
-v FILE, –version=FILE 将verfile作为可执行文件的版本资源(只对Windows系统有效)
-n NAME, –name=NAME 可选的项目(产生的spec的)名字.如果省略,第一个脚本的主文件名将作为spec的名字