# MSI Wrapper
{% hint style="success" %}
AWSハッキングを学び、練習する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCPハッキングを学び、練習する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %}
無料版アプリを[https://www.exemsi.com/documentation/getting-started/](https://www.exemsi.com/download/)からダウンロードし、実行して「悪意のある」バイナリをラップします。\
「**.bat**」をラップすることもできますが、**コマンドラインを実行したいだけの場合(cmd.exeの代わりに.batファイルを選択してください)**
![](<../../.gitbook/assets/image (417).png>)
これが設定の最も重要な部分です:
![](<../../.gitbook/assets/image (312).png>)
![](<../../.gitbook/assets/image (346).png>)
![](<../../.gitbook/assets/image (1072).png>)
(自分のバイナリをパックしようとすると、これらの値を変更できることに注意してください)
ここからは、**次のボタン**をクリックし、最後の**ビルドボタンをクリックすると、インストーラー/ラッパーが生成されます。**
{% hint style="success" %}
AWSハッキングを学び、練習する:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
GCPハッキングを学び、練習する:[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
HackTricksをサポートする
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してハッキングトリックを共有してください。**
{% endhint %}