Invoke-PSImage-master对图片代码隐写

本文介绍了如何使用Invoke-PSImage项目将恶意代码隐藏在图片中,详细阐述了检测执行策略和隐写过程。首先,从GitHub下载Invoke-PSImage,然后在PowerShell环境下检查执行策略。如果策略受限,需要调整。接着,说明了如何进行代码和图片的准备,以及隐写成功的标志。最后,用户只需复制生成的sal开头的代码在PowerShell执行,即可完成隐写代码的激活。
摘要由CSDN通过智能技术生成

今天逛帖子偶然看见用图片可以隐藏恶意代码的方法,于是展开了研究。
先从github上下载了项目
Invoke-PSImage
使用方法如下,打开powershell(打开cmd是没有用的)
进入到Invoke-PSImage文件夹目录
在这里插入图片描述

一、检测执行策略是否支持

先使用下面的命令测试,当前powershell是否支持使用脚本

Get-ExecutionPolicy

在这里插入图片描述
如果出现如图情况,是可以使用的
如果出现Restricted需要重新设置执行策略

Set-ExecutionPolicy -ExecutionPolicy RemoteSigned

二、开始隐写

首先要准备代码和图片,在测试中,图片存放在image下1.png
代码必须使用.ps1格式

Import-Module .\Invoke-PSimage.ps1
Invok
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值