首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

python能检测到快捷方式文件(.lnk)是否不再工作吗?

是的,Python可以检测到快捷方式文件(.lnk)是否不再工作。在Python中,可以使用第三方库pylnk来处理快捷方式文件。pylnk库提供了一些方法和属性,可以帮助我们检测快捷方式文件的状态。

首先,你需要安装pylnk库。可以使用以下命令来安装:

代码语言:txt
复制
pip install pylnk

安装完成后,你可以使用以下代码来检测快捷方式文件是否不再工作:

代码语言:txt
复制
from pylnk import parser

def is_shortcut_broken(file_path):
    try:
        lnk = parser.parse(file_path)
        return lnk.is_broken
    except Exception:
        return False

# 示例用法
file_path = 'path/to/shortcut.lnk'
is_broken = is_shortcut_broken(file_path)
if is_broken:
    print("快捷方式文件不再工作")
else:
    print("快捷方式文件正常工作")

上述代码中,is_shortcut_broken函数接受一个快捷方式文件的路径作为参数,并尝试解析该文件。如果解析成功,它将返回一个布尔值,表示快捷方式文件是否不再工作。如果解析失败,函数将返回False

需要注意的是,pylnk库只能在Windows操作系统上使用,因为快捷方式文件是Windows特有的功能。此外,pylnk库还提供了其他方法和属性,可以帮助你获取更多关于快捷方式文件的信息,如目标路径、命令行参数等。

推荐的腾讯云相关产品:腾讯云对象存储(COS)。腾讯云对象存储(COS)是一种安全、高可靠、低成本、高扩展性的云端存储服务,适用于存储大量非结构化数据,如图片、音视频、备份、恢复、容灾等。您可以通过以下链接了解更多关于腾讯云对象存储(COS)的信息:腾讯云对象存储(COS)产品介绍

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

10 行代码,用 Python 创建一个 Windows 桌面快捷方式

这些看起来都非常棒,但这同样意味着我们需要执行一些额外的步骤才能让 Python 环境在标准的 Windows 提示符下工作,对于新手来说,并不是特别友好。...幸运的是,Anaconda (fka Continuum) 提供了启动 powershell 或命令提示符的所有基础功能,默认安装会创建一些快捷方式来做到这一点,但是,我们很难修改这些快捷方式来自定义工作目录...我们可以将此完整路径传递给 activate.bat 文件,它会为我们启动并自动启动并激活工作环境。...特殊文件夹 从上面的描述看一看到,我们的 miniconda 文件的路径隐藏得很深,并且这个目录还取决于登录用户的个人资料。所以为了我们制作的快捷方式具有通用性,显然是不能进行硬编码的。...例如,如果我们想查看开始菜单中现有的快捷方式,我们需要获取 .lnk 文件的完整路径,然后创建一个快捷方式对象并使用 dump 显示值。

3.4K30

【HTB系列】靶机Access的渗透测试详解

同样我们试下Telnet是否匿名登陆。 ? 不存在匿名登陆,但是我也确定了23这个端口的是telnet,接下来在访问下80端口。 ? 我们download下这个图片看看这个图片是否存在隐藏的信息。...二.获取管理员权限 接下来就是怎么得到管理员权限,测试下powershell是否正常工作。 ?...这里WScript用来绑定Wscript.Shell的,然后Get-ChildItem *.lnk 就是跟dir差不多找出后缀为.lnk文件(效果图如下)。 ?...然后我们调用Wscript的CreateShortcut函数创建快捷方式来查看里面的lnk里面的详细信息。...这里我要说一下就是这里创建的快捷方式是存在内存里面的,在调用这个函数的SAVE函数之前,这个快捷方式是存在内存里面的,我们只是需要这个ZKAccess3.5Security System.lnk里面的详细工整的信息只是通过这个方式查看而已

1.7K20

Palo Alto Networks:新型恶意软件家族Reaver与SunOrcal存在一定联系

\Microsoft\Windows\CurrentVersion\Explorer\ShellFolders\Startup 之后,Reaver 会编写一个快捷方式文件到“%TEMP%~WUpdate.lnk...此快捷方式文件指向以前编写的“Applet.cpl”文件的路径。最后,Reaver.v1将在一个新的进程中执行“〜WUpdate.lnk文件,从而加载最近丢失的恶意CPL文件。...在以下路径中生成一个快捷方式文件: %TEMP%~Update.lnk 然后将这个“〜Update.lnk文件复制到一个名为“Windowshelp.lnk”的文件中,该文件位于之前标识的启动路径中。...同样,将一个快捷方式文件写入到名为“〜Update.lnk”的%TEMP%路径中,该文件随后又被复制到之前标识的一个文件名为“Windows help.lnk”的启动路径中。...这个过程可以简单地理解为清理,以确保原始文件artifact不再驻留在受感染的机器上。然后,Reaver将在以SeDebugPrivilege权限运行时,将其自身安装为一项服务。

91450

神话传奇:一款通过卖号在微信群传播的远控木马

近期,360安全卫士监测到了一批通过微信群传播的远控木马,木马针对在网上倒卖微信号的人群定向投放。...有意思的是,卖号代理人一般都会使用微信电脑版来工作,正常情况下群里的木马文件自动接收后会被360识别为木马并隔离查杀,只有用户主动去找回并运行木马程序才会中招。 ?...这里顺便提下,由于木马判断了“D:\如遇到登录器打不开.txt”这个压缩文件是否存在,所以在没有D盘的系统,木马文件会释放失败,无法继续后续行为。 ? 看一下压缩文件解压到安装目录后文件列表。 ?...接着,在安装目录下创建一个名为“360管家.lnk”的欺骗性快捷方式快捷方式的目标指向了刚解压出来的一个被利用的白程序“gamecore.exe”。 ?...木马释放体将伪造的“360管家.lnk“的快捷方式复制到系统的启动目录下实现开机启动,具体的实现的过程比较有特点。

1.4K40

收获 NetNTLM

考虑到这一点,我们提出了以下(可能不完整)可以(ab)用于效果的文件类型候选清单: Windows 快捷方式 (.lnk) URL 文件 (.url) Windows 库文件 (.library-ms)...Windows 快捷方式 Windows 快捷方式文件本身可以指向 UNC 路径,但这当然需要用户打开 LNK。...但是,在LNK 文件格式中有一个称为“图标位置”的字符串值,它指向 LNK 图标文件的位置。...我们可以使用 Crop 工具(我们将在下面更详细地介绍)创建一个带有指向 Farmer WebDAV 服务器的图标位置的 LNK,如下所示: 使用LECmd解析 LNK,我们可以验证 LNK 是否具有...网址文件 URL 文件是浏览器的快捷方式,可用于打开 URL。就像 LNK 一样,URL 文件可以包含为文件显示的图标。

1.1K30

通过“震网三代”和Siemens PLC 0day漏洞,实现对工控系统的入侵实验

其思路:**先把西门子0 day漏洞的poc程序编译成exe文件,然后exploit出含**CVE-2017-8464漏洞的快捷方式,最后把exe程序和快捷方式装载到U盘。 ?...通过VS2008编译成名为attacker.exe的文件,该文件运行时,先连接上PLC, 然后发送攻击包,最后导致离心机的转动异常。 ?...盘 目前CVE-2017-8464漏洞可供测试利用的脚本有如下两个: msf利用脚本:https://github.com/rapid7/metasploit-framework/pull/8767 Python...图5 参数设置 执行后,在/root/.msf4/local/生成24个利用文件,如下图6: ? 图6 exploit ? 图7 攻击文件 将以上文件复制到U盘。...若不能及时打补丁,建议禁用U盘、网络共享及关闭Webclient Service,并建议管理员关注是否有业务与上述服务相关并做好恢复准备。 特别是能源、交通、金融等行业需要重视,并及时处理。

2.1K41

ctf工具包 ctf Toolkit 渗透测试工具包 隐秘数据破解

├── A常用工具快捷方式 │ ├── BurpHelper.jar - 快捷方式.lnk │ ├── caidao.exe - 快捷方式.lnk │ ├── CTFcrack.jar - 快捷方式....lnk │ ├── idaq64.exe.lnk │ ├── Nmap - Zenmap GUI.lnk │ ├── Seay源代码审计系统.lnk │ ├── sqlmap.lnk │ ├── Stegsolve.jar...- 快捷方式.lnk │ ├── WinHex64.exe - 快捷方式.lnk │ ├── Wireshark.lnk │ └── 吾爱破解[LCG].exe - 快捷方式.lnk ├── Web...hashlib.pyd │ │ ├── library.zip │ │ ├── License.txt │ │ ├── PyQt4.QtCore.pyd │ │ ├── PyQt4.QtGui.pyd │ │ ├── python27...├── CTF_FIleMonitor │ │ ├── CTF_FIleMonitor │ │ └── CTF_FIleMonitor.sln │ ├── 搅乱工具 │ │ └── 循环创建shell文件且删除除目录下的所有文件

6.8K30

学会这些,QtIFW制作安装包不再是难题

,后续在具体的配置讲解中会提到; installscript.qs:安装脚本文件,定义了安装过程,包括安装前的准备工作、安装期间的操作以及安装完成后的清理工作等。..."@StartMenuDir@/jmz.lnk", // 快捷方式创建位置 "workingDirectory=@TargetDir@", // 工作目录...每个操作都接受相应的参数来定义快捷方式的属性,如目标文件路径、快捷方式路径、工作目录、图标路径和描述。...需要注意的是,在开始菜单快捷方式操作中,设置了一个自定义的快捷方式名称,即"九陌斋计算器.lnk"。...九陌斋计算器 -v 后面加-v查看详细日志 正常只要没报错,就打包成功了; 查看一下根目录: nice,大功告成; 5.6 检验成果 双击运行 一路往下走,安装完成后查看安装情况: 快捷方式都没问题

1.1K30

比较 Windows 上四种不同的文件(夹)链接方式(NTFS 的硬链接、目录联接、符号链接,和大家熟知的快捷方式

不过其也实现链接到另一个文件的功能。使用快捷方式的程序太多了,几乎每个安装包都会考虑往桌面或开始菜单扔几个快捷方式。...快捷方式的本质是一个 lnk 后缀的文件,这个文件里面指向了如何打开目标文件文件夹的一些参数,于是当在文件资源管理器中打开快捷方式时,就直接打开了目标文件文件夹(当然,启动一个程序可能是大多数用法)...当原始文件被单独删除后 硬链接依然正常访问到文件的数据。 目录联接失效,指向不存在的目录。 符号链接失效,指向不存在的目录。...[坑1]: 在微软的官方博客中已有说明:从 Windows 10 Insiders build 14972 开始,符号链接对开发者将不再需要管理员权限,这可以让开发者像在 Linux 或 macOS 上一样高效地工作...(通过如下图所示的开关来决定此操作是否需要管理员权限,打开则无需管理员权限。)

1.4K30

溯源反制-自搭建蜜罐到反制攻击队

xx蓝方信息表 这里使用的是lnk文件,制作方法可通过后面的lnk文件制作模块进行查阅,为了实现解压文件的时候不可预览内容,我们需要选择rar压缩文件进行加密 这样解压之后就只有一个独立的lnk文件出现...,在心烦意乱的hw后期攻击队很容易放松警惕不注意,最后也是成功上线机器 涉及的技术手段 木马免杀 要想反制攻击队,首先离不开的就是一个免杀性持久的木马,打 厚颜无耻的我趁机来打一波广告,过国内杀软常见三剑客...("用户桌面文件数:", fileCount) if fileCount < 10 { os.Exit(0) } } 检测运行程序名是否一致 func process() { executablePath...:= filepath.Base(os.Args[0]) // 当前运行进程名称 // 比较源文件名称和进程名称是否相同 if strings.EqualFold(sourceFilename...lnk文件制作 钓鱼样本结构为如下,打开文件夹是一个快捷方式和一个隐藏文件夹。

38720

溯源反制-自搭建蜜罐到反制攻击队

xx蓝方信息表 这里使用的是lnk文件,制作方法可通过后面的lnk文件制作模块进行查阅,为了实现解压文件的时候不可预览内容,我们需要选择rar压缩文件进行加密 这样解压之后就只有一个独立的lnk文件出现...,在心烦意乱的hw后期攻击队很容易放松警惕不注意,最后也是成功上线机器 涉及的技术手段 木马免杀 要想反制攻击队,首先离不开的就是一个免杀性持久的木马,打 厚颜无耻的我趁机来打一波广告,过国内杀软常见三剑客...("用户桌面文件数:", fileCount) if fileCount < 10 { os.Exit(0) } } 检测运行程序名是否一致 func process() { executablePath...:= filepath.Base(os.Args[0]) // 当前运行进程名称 // 比较源文件名称和进程名称是否相同 if strings.EqualFold(sourceFilename...lnk文件制作 钓鱼样本结构为如下,打开文件夹是一个快捷方式和一个隐藏文件夹。

43820

贼心不死,海莲花APT组织一季度攻击活动揭秘

二、技术分析 1、 初始攻击 恶意文件投递的方式依然是最常用的鱼叉攻击的方式,钓鱼关键字包括”干部培训”,”绩效”,”工作方向”,”纪检监察”等,相关的邮件如下: ? ? ?...3、 恶意文件植入 1) 恶意lnk分析 在1月的一波攻击中,该组织会在所有的投递的压缩包里,都存放一个恶意的lnk,但是所有的lnk文件都类似(执行的地址不能,但是内容一致)。...lnk文件的图标伪装成word图标。值得注意的是,该lnk的图标会从网络获取,因此如果远程服务器已经关闭,会导致该lnk无图标的现象。...不过在后续的攻击活动中,我们未再次检测到该攻击方式。...该ocx的技术细节同前面宏文档的内存dll的部分分析,此处就不再赘述。

1.7K20

SideCopy多平台攻击活动分析

网络钓鱼URL主要针对的是Windows系统,指向的域名为sunfireglobal[.]in,解析后的IP地址为162.241.85[.]104,而这个域名在本文发稿时已经不再有效了。...,文件名包含双扩展名,文件名为“Homosexuality – Indian Armed Forces .pdf.lnk”,这个快捷方式将触发一个远程HTA文件: C:\Windows\System32...download 通过HTTP(s)下载一个文件 zip 创建一个文件或目录的压缩文档 cd 修改当前目录 screenshot 获取屏幕截图并上传至服务器 python 运行一个Python命令或Python...,名为“DocScanner-Oct.zip .pdf.lnk”,它会触发下面这个远程HTA文件: C:\Windows\System32\mshta.exe hxxps://www.rockwellroyalhomes.com...enterPath 进入一个指定目录并发送每一个文件或子目录的属性信息 backPath 发送当前工作目录 driveList 获取磁盘信息和DeviceID:· ‘SELECT * FROM Win32

23410

溯源反制-自搭建蜜罐到反制攻击队

xx蓝方信息表这里使用的是lnk文件,制作方法可通过后面的lnk文件制作模块进行查阅,为了实现解压文件的时候不可预览内容,我们需要选择rar压缩文件进行加密这样解压之后就只有一个独立的lnk文件出现,在心烦意乱的...hw后期攻击队很容易放松警惕不注意,最后也是成功上线机器涉及的技术手段木马免杀要想反制攻击队,首先离不开的就是一个免杀性持久的木马,打厚颜无耻的我趁机来打一波广告,过国内杀软常见三剑客,添加反沙箱代码可实现微步绿色...(os.Args[0])        // 当前运行进程名称 // 比较源文件名称和进程名称是否相同 if strings.EqualFold(sourceFilename, processName).../Yihsiwei/GoFileBinder坑点:1、命令里exe要放在释放文件前面,不能更换命令顺序,否则生成后无法正常释放2、go的版本选择的是17,测试发现18版本会生成失败lnk文件制作钓鱼样本结构为如下...,打开文件夹是一个快捷方式和一个隐藏文件夹。

48150

USB自动渗透手法总结

那么利用漏洞可以让USB设备不再进行任何伪装,其中在USB设备上运用最著名的三个漏洞ms10-046,ms15-020和cve-2017-8464,也是微软最危险的三个快捷方式漏洞,下面我们以ms10-...既然漏洞是快捷方式文件漏洞,那么我们就先了解一下快捷方式文件的格式: 图10 快捷方式文件格式 根据官方资料我们知道了触发该漏洞的数据保存在Shell Item Id List段中,所以我们先了解一下该段的具体数据结构...,cb标识该字段的大小,abID是可变结构,存储具体数据,里面具体含义并未公开,但第0项里的数据是不能修改的,否则.lnk文件无法运行。...CPL加载机制,因此并不是所有快捷方式文件都能触发这个漏洞,只有指向控制面板下面功能的快捷方式才能触发这个漏洞。...而对于该漏洞产生的原因在网上也有十分详尽的分析资料,在此笔者不再赘述。

2K50

穿透内网防线,USB自动渗透手法总结

那么利用漏洞可以让USB设备不再进行任何伪装,其中在USB设备上运用最著名的三个漏洞ms10-046,ms15-020和cve-2017-8464,也是微软最危险的三个快捷方式漏洞,下面我们以ms10-...既然漏洞是快捷方式文件漏洞,那么我们就先了解一下快捷方式文件的格式: ?...该段为一个可选段,有头文件中的字段决定文件是否有该段,cb标识该字段的大小,abID是可变结构,存储具体数据,里面具体含义并未公开,但第0项里的数据是不能修改的,否则.lnk文件无法运行。...CPL加载机制,因此并不是所有快捷方式文件都能触发这个漏洞,只有指向控制面板下面功能的快捷方式才能触发这个漏洞。...而对于该漏洞产生的原因在网上也有十分详尽的分析资料,在此笔者不再赘述。

1.2K70

当心,Kaskitya木马伪装成“京卡-互助服务卡”欺骗用户!

由此发现大部分操作都和LNK文件有关系,最核心的功能全在DllEntry函数里面。 解密机制分析 该DLL文件大部分字符串都是加密存储,内部有2套解密机制。 ?...自启动机制分析: 该样本没有直接写启动行为(例如:写自启动注册表或自启动目录),而是采取迂回的方式,修改正常LNK文件的指向。...“aecom.bat”,批处理文件是通过调用输出函数DllSetClassObject进行LNK修改: ?...具体实现是调用com接口感染LNK文件的 “Command Line”字段: ? 由于被感染的目录是我们日常办公时习惯使用的目录,当日常办公时,我们习惯点击相关快捷方式,从而导致恶意DLL被动加载。...建议措施: 用户可通过检查系统中是否存在可疑Rundll32进程来判断是否感染。 建议用户打开可疑附件时,需提高警惕,不要轻易打开运行。 如果需要技术支持,可与我们联系。

94120

苦象组织近期网络攻击活动及泄露武器分析

攻击活动特征 事件要点 内容 事件概述 苦象组织近期网络攻击活动 攻击目标 中国、巴基斯坦等 攻击手法 邮箱钓鱼、投递木马、利用攻陷网站 攻击意图 窃密 攻击时间 2020年中 2 攻击活动分析 从目前观测到的数据来看...+MSI程序等,此次也类似,采用LNK+ MSI程序手法。...攻击者以未知手段(可能是鱼叉式钓鱼邮件、社交平台等)向目标投递一份RAR压缩包,包内包含恶意快捷方式“Income tax Savings for 2020-2021.lnk”:、 ?...图 2-3 诱饵文件 表2-2 LNK样本标签 病毒名称 Trojan[LNK]/Downloader.LNK.Gen 原始文件名 Income tax Savings for 2020-2021.lnk...苦象组织活动映射到ATT&CK框架 5 防范建议 安天全线产品可以有效对抗上述威胁: 安天智甲终端防御系统,通过安天AVL SDK反病毒引擎有效查杀相关威胁载荷,并通过黑白双控机制,全面强化服务器、关键工作

2K30

学校Seewo电脑与机房电脑研究报告

针对以上行为,本软件将严加防范或蓝屏锁定(开机2分钟以后才检测是否退出电子教室、断网)。...使用我的沐の工具箱来破开禁用注册表等功能…(学校机房自带Python环境,实测Python的Pypiwin32可以操作注册表),但安装库时需要创建pip的快捷方式 2021.11.13更新,第三方库装不上...输入密码解锁并重启即可 密码获取: 下载冰点还原密码查看工具 v1.7.0,链接虽然不是很正规,但也可以下载,打开后就可以显示密码了… 我们不建议您卸载冰点还原,因为后台有一个班班通应用设备统计会检测到后台是否有冰点还原的进程进行...就这么几个软件,你Linux什么的都在下扩展包,他?装不了,没这个能力知道(指没有代理下扩展包)。再下去学不了了,不学Python,不学神经网络,不学CNN,接下来没东西学了!...就这么几个空间,你射手影音,暴风影音什么的都往里面装,他?装不了,没这个空间知道

1.3K30
领券