# MSI包装器
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
* 您在**网络安全公司**工作吗? 想要在HackTricks中看到您的**公司广告**? 或者想要访问**PEASS的最新版本或下载HackTricks的PDF**? 请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏
* 获取[**官方PEASS和HackTricks商品**](https://peass.creator-spring.com)
* **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享您的黑客技巧。
从[https://www.exemsi.com/documentation/getting-started/](https://www.exemsi.com/download/)下载免费版本的应用程序,执行它并在其中包装“恶意”二进制文件。\
请注意,您可以包装一个“**.bat**”文件,如果您**只想执行命令行(而不是选择cmd.exe,则选择.bat文件)**
![](<../../.gitbook/assets/image (304) (1).png>)
这是配置中最重要的部分:
![](<../../.gitbook/assets/image (305).png>)
![](<../../.gitbook/assets/image (308).png>)
![](<../../.gitbook/assets/image (310).png>)
(请注意,如果您尝试打包自己的二进制文件,您将能够修改这些值)
从这里只需单击**下一步按钮**和最后的**构建按钮,您的安装程序/包装器将生成。**
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
* 您在**网络安全公司**工作吗? 想要在HackTricks中看到您的**公司广告**? 或者想要访问**PEASS的最新版本或下载HackTricks的PDF**? 请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏
* 获取[**官方PEASS和HackTricks商品**](https://peass.creator-spring.com)
* **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享您的黑客技巧。