首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

有没有可能找到谁创建了一个exe文件?

有可能找到谁创建了一个exe文件。在计算机领域中,exe文件是Windows操作系统上的可执行文件格式,通常用于运行程序。要找到创建exe文件的人,可以通过以下途径进行调查:

  1. 文件属性:在Windows操作系统中,可以通过右键点击exe文件,选择“属性”选项,然后切换到“详细信息”或“版本”选项卡,查看文件的作者或公司信息。这些信息可能会提供一些线索。
  2. 数字签名:一些exe文件可能会使用数字签名进行验证和认证。通过右键点击exe文件,选择“属性”选项,切换到“数字签名”选项卡,可以查看签名的详细信息,包括签名者的名称和证书颁发机构。这些信息可以帮助追踪到文件的创建者。
  3. 文件元数据:在文件的元数据中,可能包含有关文件创建者的信息。可以使用一些专业的元数据提取工具来查看文件的元数据,如EXIFTool等。
  4. 调查文件来源:如果exe文件是通过网络下载或从其他设备传输而来,可以追踪文件的来源,如查看下载记录、网络日志等。

需要注意的是,以上方法并不保证一定能找到文件的创建者,特别是对于匿名或伪造身份的情况。此外,为了保护个人隐私和数据安全,追踪文件创建者的行为应遵循法律法规和隐私政策。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

OWASP低代码Top 10

,因此这个自动化操作可能绕过数据防泄漏(DLP)的控制 场景1的客配置了在两个SharePoint网站之间同步更改的自动化操作,因此站点A的每一个文件都 复制到站点B,用户2不小心将敏感文件写入到站点...订阅发布时将该订阅存储到SQL数据库中的自动化操作,控制该RSS订阅的攻击者利用该自动化操作向数据库中注入删除重要记录的命令 客创建了一个允许用户填写表单的应用程序,该应用程序将表单数据编码为CSV文件并将...,每个使用该组件的应用程序都暴露在攻击下,管理员可能会发现很难找到受脆弱组件影响的应用程序 开发人员创建一个自定义连接器,允许客连接到内部业务API,自定义连接器在URL上传递身份验证令牌并向应用程序用户暴露身份验证密钥...攻击场景 应用日志已关闭,当发生违规尝试行为时,安全团队无法确定访问了该应用程序以及访问者尝试执行的操作 业务关键型应用程序在发生变更后停止运行,由于发生了多个变更而每个变更都会导致应用程序更新,因此很难找到哪个客引入了导致问题的特定变更...,客必须手动检查每个应用程序版本才能找到有问题的版本,由于每个应用程序"保存"都会转换为更新,因此更新的数量将使手动过程的成本过高,在某些平台上客只能查看应用程序的当前版本,因此客将无法找到或恢复到稳定版本

95420

pycharm需要安装哪些库_python编程

*) 1、新建项目: 2、许多博客推荐使用创建虚拟环境的方式,也就是下面图片的上面一种,项目中会有一个venv文件夹。...后文是使用了virtualenv方式创建虚拟环境,也可以选择conda方式【更推荐,不用为每个项目个虚拟环境,也避免用自己的python下太多可能版本冲突的包】。...如果已经使用了创建虚拟环境方式创建了项目,又出现了无法使用第三方库的情况,详细方法可参照另一篇博客:已安装的包,可在解释器中导入而不能再Pycharm中导入解决办法。...找到自己的python.exe的位置: 3、选择新窗口打开or此窗口打开 4、新建完成,项目此时只有一个venv文件夹。...5、自己加其他文件,比如 一般static放网页的图片、字体、js等等,templates文件放html网页等等。按自己的需求。

1.3K20

windows10 记事本进程 键盘消息钩子 dll注入

) 接下来我们一步步实现看看: 一、DLL编写 1、打开VS新建一个名为DLL的Win32 项目: 2、在应用程序向导中选中DLL、空项目(空项目比较干净,没有多余的东西): 3、完了项目,先别急着写代码...”下的两个文件: 10、点击最上方的生成->生成解决方案,成功的话,找到DLL->x64->Debug这个文件夹,看下有没有DLL.dll这个文件,注意:不是DLL->DLL->x64->Debug这个文件夹...id,因为注入函数SetWindowsHookEx的最后一个参数是目标线程id,进程id是 不行的,其实有两种实现方法: 思路1:找到记事本进程id,根据进程id找到其所有的线程id,但是一个记事本进程有很多子线程...id; 思路3:其实最开始我们的源头就是记事本的进程名notepad.exe,我们有没有办法绕过进程id,找到线程id呢,FindWindow()这个函数可以通过窗口名找到窗口句柄,再GetWindowThreadProcessId...,这时再打开回到记事本窗口,试试摁下键盘看看有没有效果。

1.6K10

红队笔记 - 提权&权限维持

如果没有找到任何东西,就会运行一个类似winPEAS.exe来识别任何漏洞。在枚举结果中查找的内容: 默认凭据,尝试将它们转给其他用户。 开放端口,有没有只监听 127.0.0.1 的服务?...未加引号的服务路径,你能写一个恶意的二进制文件并重新启动受影响的服务吗? 可修改的服务二进制文件,他们SYSTEM是以管理员用户身份运行还是以管理员用户身份运行?...\PsExec.exe -i -s "c:\temp\rev.bat" 如果你在 Windows 系统上有一个 shell 并且有另一个用户的密码,PsExec 也可以用来作为目标用户执行程序...文件文件夹的权限是否配置错误? 是否有任何定时任务或计划任务?谁来执行? 注意:如果您无法读取 cron 文件,请尝试pSpy - 它可能有助于识别重复的执行命令。...权限维持 启动文件夹 只要放下一个二进制文件在当前用户文件夹中,将在当前用户登录时触发。

1.3K40

lucky 勒索病毒分析与文件解密

加密主函数 使用 IDA 加载脱壳后的 cpt.exe.unp,在主函数中有大量初始化的操作,忽略这些操作,跟入函数可以找到加密逻辑的主函数,下面对这些函数进行标注: ?...那么,如果能直接找到 AES 密钥呢? 在完整的分析加密过程后,有些的小伙伴可能已经发现了细节。AES 密钥通过 generate_key() 函数生成,再来回顾一下该函数: ?...确定时间戳 爆破 当然,最暴力的方式就是直接爆破,以秒为单位,以某个有标志的文件(如 PDF 文件头)为参照,不断的猜测可能的密钥,如果解密后的文件头包含 %PDF(PDF 文件头),那么表示密钥正确...利用时间戳产生随机数,并使用随机数生成可能的用户 session,当找到某个 session 和当前被加密的用户 session 相同时,表示该时刻调用了 generate_session() 函数,该函数的调用早于文件加密...找到生成用户session 的时间戳后,再以该时间为起点,往前推移,便可以找到生成密钥的时间戳。

1.7K20

对某单位的 APT 攻击样本分析

作者:SungLin@知道宇404实验室 时间:2019年7月30日 一.恶意邮件样本的信息与背景 在六月份的某单位HW行动中,知道宇HW安全团队通过宇云图APT威胁感知系统并结合腾讯御点终端安全管理系统成功处置了一起...三.gc43d4unx.exe释放pkk.exe文件并执行 程序gc43d4unx.exe文件的末尾存放了一个RAR的压缩文件,gc43d4unx.exe程序通过解压缩后在用户Temp目录下的29317159...qwb.vbs运行代码为WshShell.Run”pkk.exe xfj=eaa”,通过pkk.exe加载一个叫xfj=eaa的二进制文件。...解码成功后,将解码数据写入一个临时文件中,软件将会重新创建一个进程来重新加载脚本。 ? 解码后的Autolt脚本,代码被混淆了。 ?...进行ftp和smtp服务操作,并且绑定了一个邮箱地址 。 ? ? 以下可能是此地址的密码: ?

1K20

这些让工作学习效率翻倍的神器,值得推荐

(哟,效率是?) 这不,蒙蒙又整理了一大波软件神器,推荐给所有在电脑前办公的朋友们,希望你使用以下这些工具,可以帮助你分分钟飙升你的工作效率!...它体积小巧,程序文件只有0.99M。操作及其简单,仅有一个文件搜索框,界面非常简洁!...而蒙蒙作为一个新媒体运营从业者,经常要从各种网站搜集恰当合适的图片。有时候,费劲九牛二虎之力找到了一张称心如意的图片,却发现分辨率太低,太痛苦了! 怎么办?...你的父母有没有遇到过这样的问题:只要上网十分钟,就可以让电脑装满百度全家桶360全家桶腾讯全家桶? 怎么办?去教他们如何使用电脑?很多时候你教是教不会的。...客贴的模仿对象是国外一款超牛逼的在线设计工具Canva。顺便推荐下哒。 7、新榜 最近几年,随着微信这个产品的崛起,大批求职者加入了新媒体运营的大军,我也是其中一个

84830

一次小型 APT 持久潜伏内网域渗透(上)

一般拿到一台机器的权限后立即做好权限维持,还有就是马上把当前机器里的各种文件、浏览器数据翻个底朝天(除了那些可能保存在浏览器中的账号密码,还有那些像浏览器收藏夹及历史记录里的一些内网铭感资产的链接也会对我们有所帮助...) 通过把当前机器文件翻遍后找到了一些账号密码: Mssql: User ID=sa;Password=xxxxxxx 门禁: user:admin,pass:xxxxxxxx ?...可以看到共享组策略目录中其实包含里很多东西,一些域管理员可能会利用它对域内用户登陆时进行一些初始化操作,所以我们在域渗透的过程中首先都会去看看这个地方,看看有没有什么敏感信息文件: ?...Skeleton Key 万能钥匙 为了防止域控权限丢失,我还留下了一个 Skeleton Key 后门,这个也不算后门,只能算一个万能密码,原理就是通过在 lsass 进程中创建了一个万能密码,通过这个万能密码我们可以随时访问到当前域控...然后就会在当前路径下生成一个文件:records.csv: ? ? 这个时候对应的机器名的对应 IP 就一目了然了!

1.1K50

C#——安装包制作 问题解决

前述: 软件打包工具有很多种,让人不知道选那个方便自己使用,Tiger Installer是一个在强大的功能和简单易用两个特性中寻找平衡的安装制作软件【此处不是广告】....在桌面顺利地创建了桌面图标. ? 这时俺进行了右键属性想找快速的到安装的目录下......杯具如下 ? 坑爹的出现了红色框框里灰色的状态.【打开文件位置】 是无法操作的。...在打包工程里找一下看看有没有可以设置的地方,结果是:False....打开后如图:左边的表是Setup.mis 文件相关的信息都在这里了. ? 二、找到左边表的 【File】 选项 如图:右边表会显示Setup.mis 文件的一些文件,如图片,dll 等。...这里我们只要找到 FileName 名字 为:我们远行桌面快捷方式对应的 .exe 文件,然后复制表File字段的值(如图红框区域)。 ?

1.5K41

Python 初学者常见错误——我有 Anaconda 了,还能单独安装 Python 吗?

你安装 Python,本质上就是在电脑上安装了一个文件夹,这个文件夹里面有一个 python.exe和各种子文件夹。...无论是哪个系统,当你执行 python xxx.py的时候,它首先会检查 python是不是系统命令,发现不是,于是会在当前文件夹下面找有没有一个可执行文件,名字叫做 python.exe(或者python.bat...文件夹,找到了,于是就使用 Python 3.7.1来运行文件。...当你执行 scrapy命令的时候,CMD 会去环境变量里面对应的各个文件夹中寻找对应的 scrapy.exe文件找到了就运行。...当然,virutalenv 创建虚拟环境的时候,并不是把所有文件都真正的复制了一份。而是创建了一个 软连接。

17.4K40

Python如何生成exe文件?用Pycharm一步一步带着你学(超详细、超贴心)

-F:表示希望将所有的程序全部打包在一起,生成的只有一个.exe文件,这样的文件集成度高,但是运行速度慢;如果不写-F,生成的还有一堆.dll文件,这样的程序里文件很多,但是运行速度比较快,这也是我们平时使用的程序的样式...,而不是看子文件夹里有没有。...第三步: 找到生成的.exe文件 有不少同学都反映,没有看到生成的.exe文件。 没看见就对了,因为.exe文件根本不在工程文件夹下面。...点开dist文件夹,里面会有一个用你填进去的XXX命名的文件夹,再点进去,你就会看到XXX.exe文件。 理论上你已经生成了.exe可执行文件,这样就完成了。...如果你的.exe文件可以运行起来,那么恭喜你!但是实施情况是,这个.exe文件运行起来很有可能会有各种各样奇葩的问题:比如闪退、双击后直接消失了、程序莫名其妙地崩掉等。

2.2K10

postgresql安装时there has been an error error. running win10下安装postgresql打开报错

有人说是vc库的问题,有人说是权限的问题 查了一下电脑有vc库,然后权限也根据网上说明设置好了 但…一运行还是报同样的错 然后我在网上查询windows安装postgreSQL有没有其他方式...结果找到一个windows下安装PostgreSQL的另外一种方式 但耗时太长,经常断连… 当我心灰意冷,打算安个虚拟机… 在百度云漫长的下载过程中,我再一次运行了安装包...打开安装软件,大家也可以试试 # qq_37402400 # 推测大概率是路径名称不能有中文的原因,需要新建了一个windows用户。...我的用户名为纯英文,但也遇到这个问题,如果用户名含中文的应该都是需要新建win用户,像我一样的话就可能听天由命…现在想尝试到底怎么解决这个问题,但又遇不到这个错误了,真是无奈… 目前有效的解决方法...: 1.windows用户名含中文的创建一个新用户 链接 2.换个postgresql其他版本安装 2020.7更新:找到一个网址讨论该问题的,看看别人的解决方法点击此处跳转

7.6K51

C++入口不是main?知乎上打起来了!

在Windows平台,C++代码编译后的可执行文件叫PE文件。 PE文件中有一个叫OEP的术语便是指的程序入口点。...main函数被调用? 换个思路,我们打开VS2008写一个简单的程序,程序做什么并不重要,我们要看它的启动原理。...以前写程序就想过一个问题,我们写的所有函数都会被我们自己直接或间接调用,但有一个函数例外,那就是main()函数。我们写了它但从不会去调用它,事实上也不可能去调用它。...简单的说就是在调用函数的时候在栈里安装一个随机的cookie值,这一cookie值在内存的一个地方有备份,函数调用完成后需要检测这个cookie和备份的一不一致,以此来判断有没有栈溢出发生。...说明:这里谈到的是使用VC2008编译器生成的exe文件形态(不同的VC版本可能情况有所不同),至于Linux上的ELF文件,情况则更不一样。

79120

QT5程序打包发布,最终生成一个.exe执行程序

方式编译 二、打到项目生成的目录,我的是在E:\QTFile\build-calc_20180508-Desktop_Qt_5_8_0_MinGW_32bit-Release 三、将release中生成的.exe...文件拷贝到新的文件夹中,我在这里拷贝到了d:\test\中 四、在QT安装菜单中找到QT5.8 for DeskTop工具,运行 五、输入命令:cd /d d:\test\ 然后使用windeployqt...工具命令:windeployqt calc_20180508.exe 执行如下: 六、执行完后就可以看到test文件夹里面自动复制的插件文件、dll文件、qm文件等,在这里就得到了完全程序发布集合 七...、下载QT程序打包工具Enigma Virtual Box,安装完成后点击运行 八、在【Files Options】中选择将文件压缩 九、点击process运行开始打包,成功后生成一个独立的.exe可执行程序...Virtual Box5.8.0下载地址【百度网盘】:     链接:https://pan.baidu.com/s/16prO2Cutr_l3nAdgm3HCKQ 密码:icak 版权声明: 此文为本站源文章

1.7K30

vulntarget-a靶机渗透测试报告

,这永恒之蓝都打不通,导致跳板机拿不下来后面一系列的操作都干不了……于是我就搭建了它来试试看,同时也发现了自己对后渗透一点都不熟悉(下次要是还有机会打,赛前一定打两个靶场练练手 ?...信息收集 老规矩,内网扫描一波找到目标,并通过nmap或者fscan扫描其端口发现它开着80、135、139、445、3389这些端口 访问目标可以发现是通达OA的一个系统,同时界面显示的年份是2020...26562 通过抓包,改POST包,单包发送,会返回一个数据包,数据包包含了文件上传的路径。...我们单包发送会在通达OA系统的文件中生成木马php文件,poc如下: 上传成功后利用文件包含执行上传的木马文件,抓包,构造payload 而在这个靶场的打靶记录中得知有个图形化工具可以一把梭哈 然后成功连上蚁剑...>shell.exe 然后使用蚁剑上传shell.exe到10.0.20.99,并执行 kali突然出了点问题,换一个接着来配置监听器,但是一直就连不上(防火墙的原因 于是我们去用蚁剑把防火墙关闭一下

1.3K30

python入门教程(一)

其实,没有“当前位置”,也是可以定位每一个文件的。上例中,不管你在哪里,输入E:\C\hello.exe,电脑都知道你要找的不是E:\C#\hello.exe 。但是每次树一长串,愿意呢?...(一个点)   cd 是change directory 的首字母   (你可能发现某些命令并不起作用,因为上图的home是假的。上面的命令只有当在同一个盘中才有用,不能用cd 换盘。...python xxx.py就是启动python.exe,并且告诉程序一个额外信息: xxx.py。这可能令人困惑,运行程序是允许加点别的东西的(加一个算少的了)。...(exe文件也是文件)   最后还要说绝对路径和相对路径,用处在于,你如何称呼一个可能重名的文件?仍然用刚才的例子,你位于目录C,想运行隔壁目录C#的hello.exe 。目前有三种办法: 1....其实还有一种定位——你有没有想过,python.exe在哪?!还记得安装第一步点的PATH么,名为“环境变量”之物,环境变量里写着的若干目录可以无条件引用(当前目录也是无条件引用的)。

68010

【实测】windows安装部署go实录(超详细)

结果被我说着了(可能在第一步直接被劝退),好多用windows的小伙伴部署go语言环境各种问题各种坑,网上教程看了个一知半解。没办法,毕竟折腾环境这件事对任何人都是一个不想提起的恶心流程。...选择后打开的对话框中点击环境变量按钮: 然后在下面框的系统变量中找到这个Path , 点击编辑按钮: 然后新的对话框,滚动条滑到最下面,看看有没有正确的环境变量,比如我这个: C:\Program...然后在main文件夹中我们即可开始第一个脚本的创建了。...实际上,go脚本的运行方法非常多,还可以用下列方法运行: go run test.go go build test.go 这个命令会生成一个exe可执行文件,之后双击就可以运行了, 当然,因为双击后会启动一个临时...3. go install 命令,这个命令会直接打包你整个目录,然后在你的gopath/bin目录下会生成一个main.exe 文件,双击运行,效果也是一样的cmd一闪而逝。

86330

30分钟Git命令入门到放弃

配置好这两项,用户就能知道做了什么,并且一切都更有组织性了不是吗?...OK,现在项目还什么都没有,新建一个 hello.txt 文件试试~ 4.检查状态 – git status git status 是另一个非常重要的命令,它会告诉我们库的当前状态:是否为最新代码,有什么更新等等执行...这就创建了一次提交,-m “Initial commit.”表示对这次提交的描述,建议使用有意义的描述性信息。 远端仓库 到目前为止,我们的操作都是在本地的,它存在于.git文件中。...因为暂时没有其他人提交,所有没有任何变动 分支 ? branchs 当你在做一个新功能的时候,最好是在一个独立的区域上开发,通常称之为分支。分支之间相互独立,并且拥有自己的历史记录。...创建了一个名为amazing_new_feature的新分支,它跟当前分支同一起点 2.切换分支 – git checkout 单独使用git branch,可以查看分支状态: ?

84930
领券