# MSI Wrapper {% hint style="success" %} AWSハッキングを学び、練習する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCPハッキングを学び、練習する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする * [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください! * **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。** * **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %} 無料版アプリを[https://www.exemsi.com/documentation/getting-started/](https://www.exemsi.com/download/)からダウンロードし、実行して「悪意のある」バイナリをラップします。\ 「**.bat**」をラップすることもできますが、**コマンドラインを実行したいだけの場合(cmd.exeの代わりに.batファイルを選択してください)** ![](<../../.gitbook/assets/image (417).png>) これが設定の最も重要な部分です: ![](<../../.gitbook/assets/image (312).png>) ![](<../../.gitbook/assets/image (346).png>) ![](<../../.gitbook/assets/image (1072).png>) (自分のバイナリをパックしようとすると、これらの値を変更できることに注意してください) ここからは、**次のボタン**をクリックし、最後の**ビルドボタンをクリックすると、インストーラー/ラッパーが生成されます。** {% hint style="success" %} AWSハッキングを学び、練習する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ GCPハッキングを学び、練習する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする * [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください! * **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。** * **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %}