Что это такое?
Инструмент для статического анализа Python-программ, скомпилированных компилятором Nuitka. Извлекает константы, модули и байт-код без запуска файла.
DimaReverse/nuitka-static-unpacker — open-source проект на Python, который стоит оценить перед внедрением или доработкой.
Для специалистов по безопасности, аналитиков вредоносного ПО, участников CTF-соревнований и разработчиков, которые проводят аудит собственных скомпилированных приложений.
Когда вы получаете скомпилированный Python-файл (например, подозрительный исполняемый файл или задание для реверс-инжиниринга), понять, что внутри, сложно — исходный код скрыт, а ручной анализ требует времени и навыков низкоуровневого программирования.
Инструмент анализирует PE-структуру бинарника, находит встроенный «blob» с данными Python (константы, метаданные модулей, байт-код) и извлекает его. Для коммерческих сборок Nuitka с включённым плагином data-hiding есть экспериментальная поддержка расшифровки. Можно работать в чисто статическом режиме или переключаться в динамический через инъекцию DLL для захвата кода во время выполнения.
Это Python-скрипт для статического анализа бинарников, скомпилированных компилятором Nuitka. Он извлекает встроенные константы, структуры модулей, метаданные объектов кода и .pyc файлы. Поддерживает исследовательский режим для обхода защиты коммерческой версии Nuitka. Включает утилиту для быстрого листинга модулей (за 1-2 секунды) и фильтрации перед полным декомпилированием.
Проект включает отдельный скрипт list_modules.py, который за 1-2 секунды показывает все модули внутри бинарника, не запуская полный пайплайн декомпиляции — это как «быстрый рентген» перед глубоким анализом.
Стоит пробовать, если вы работаете с Nuitka-бинарниками в контексте безопасности или реверс-инжиниринга. Это специализированный инструмент с чёткой фокусировкой, но требует понимания, как работает Nuitka и PE-формат.
Проект активно развивается: недавно добавлен быстрый листинг модулей, фильтрация и улучшена поддержка коммерческих сборок. Автор поддерживает companion-репозитории для работы с защитой Themida/WinLicense.
Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.
Инструмент для статического анализа Python-программ, скомпилированных компилятором Nuitka. Извлекает константы, модули и байт-код без запуска файла.
Для аналитиков вредоносного ПО, специалистов по безопасности, участников CTF, разработчиков, которые аудитят свои скомпилированные приложения.
Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.