从变量从Powershell运行.exe文件

从变量从Powershell运行.exe文件,powershell,Powershell,是否可以将exe文件读入变量,然后从变量运行它 这里我展示了一个伪代码: $var = Get-Content "d:\projects\powershell\wakeup.exe" Run $var 只需将程序的路径放入变量中,并使用&调用它 例如: $toRun = "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" & $toRun 换句话说,您可以: $toRun=C:\ProgramFilesx86\

是否可以将exe文件读入变量,然后从变量运行它

这里我展示了一个伪代码:

$var = Get-Content "d:\projects\powershell\wakeup.exe"
Run $var

只需将程序的路径放入变量中,并使用&调用它

例如:

$toRun = "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"

& $toRun

换句话说,您可以:

$toRun=C:\ProgramFilesx86\Google\Chrome\Application\Chrome.exe
启动进程$torun

只是为了澄清情况-我需要将exe的源代码读入内存,然后从内存中执行它,但是否可能?为什么需要这样做?@Matt Common恶意软件后期攻击technique@MathiasR.Jessen谢谢你的评论。在将文件写入磁盘之前,我有一个使用内存进行预测试的想法。这是一种沙箱。事实上,这将允许创造一种新的技术来避免恶意软件出现在计算机上。小剂量使用的毒药people@Alex好主意。您可能想看看PowerSploitt中使用的代码,这不是OP所要求的。它通过自己的工作路径自行执行流程。这里的问题是,在本例中,如何将原始代码侧向加载到进程的现有内存中,并运行它,以便代码像单独的进程一样运行,但实际上不会创建单独的进程,也不会为自己分配单独的内存部分。换句话说,进程运行,但操作系统不知道。完美的恶意软件,但知道并做到这一点对反恶意软件也很重要。这不是OP的要求。它通过自己的工作路径自行执行流程。这里的问题是,在本例中,如何将原始代码侧向加载到进程的现有内存中,并运行它,以便代码像单独的进程一样运行,但实际上不会创建单独的进程,也不会为自己分配单独的内存部分。换句话说,进程运行,但操作系统不知道。完美的恶意软件,但了解并做到这一点对于反恶意软件也很重要。