GoGPT Best VPN GoSearch

סמל OnWorks

Invoke-PSImage download for Windows

Free download Invoke-PSImage Windows app to run online win Wine in Ubuntu online, Fedora online or Debian online

This is the Windows app named Invoke-PSImage whose latest release can be downloaded as Invoke-PSImagesourcecode.tar.gz. It can be run online in the free hosting provider OnWorks for workstations.

Download and run online this app named Invoke-PSImage with OnWorks for free.

בצע את ההוראות הבאות כדי להפעיל את האפליקציה הזו:

- 1. הורד את היישום הזה למחשב שלך.

- 2. הזן במנהל הקבצים שלנו https://www.onworks.net/myfiles.php?username=XXXXX עם שם המשתמש שאתה רוצה.

- 3. העלה את היישום הזה במנהל קבצים כזה.

- 4. הפעל כל אמולטור מקוון של OS OnWorks מאתר זה, אך עדיף אמולטור מקוון של Windows.

- 5. ממערכת ההפעלה OnWorks Windows שזה עתה התחלת, עבור אל מנהל הקבצים שלנו https://www.onworks.net/myfiles.php?username=XXXXX עם שם המשתמש הרצוי.

- 6. הורד את האפליקציה והתקן אותה.

- 7. הורד את Wine ממאגרי התוכנה שלך להפצות לינוקס. לאחר ההתקנה, תוכל ללחוץ פעמיים על האפליקציה כדי להפעיל אותם עם Wine. אתה יכול גם לנסות את PlayOnLinux, ממשק מפואר מעל Wine שיעזור לך להתקין תוכניות ומשחקים פופולריים של Windows.

Wine היא דרך להפעיל תוכנת Windows על לינוקס, אך ללא צורך ב-Windows. Wine היא שכבת תאימות של Windows בקוד פתוח שיכולה להריץ תוכניות Windows ישירות על כל שולחן עבודה של לינוקס. בעיקרו של דבר, Wine מנסה להטמיע מחדש מספיק של Windows מאפס כדי שהוא יוכל להריץ את כל יישומי Windows מבלי להזדקק ל-Windows.

בצילומי מסך

Ad


Invoke-PSImage


תיאור

Invoke-PSImage is a PowerShell utility that hides, extracts, and optionally executes PowerShell payloads inside image files using simple steganography techniques. It can embed a script or binary blob into an image (commonly PNG or JPEG) and later recover that payload without leaving a separate file on disk, enabling in-memory execution workflows. The tool offers options for compression and encryption so the embedded content is both smaller and protected by a passphrase when required. It includes helpers to encode a payload into an image, decode an embedded payload back to readable form, and run the extracted content directly from memory to avoid touching disk. Designed as a compact, single-file PowerShell script, it relies on .NET imaging APIs to manipulate pixel data or metadata and to store the payload in a way that survives ordinary file transfers. Because the project enables hiding and executing code, it’s a dual-use toolkit: useful for red-team exercises, defensive steganography d



תכונות

  • Embed PowerShell scripts or binary payloads into PNG/JPEG images using LSB or metadata techniques
  • Optional compression of the payload before embedding to reduce image size overhead
  • AES/passphrase encryption of the embedded payload to protect contents in transit
  • Extraction routine that recovers the payload and can output to disk or to standard output
  • In-memory execution mode that decodes and runs the payload without writing an unencrypted file to disk
  • Simple CLI switches and single-file PowerShell implementation for quick use in red/blue team labs


שפת תכנות

PowerShell


כל הקטגוריות

אבטחה

This is an application that can also be fetched from https://sourceforge.net/projects/invoke-psimage.mirror/. It has been hosted in OnWorks in order to be run online in an easiest way from one of our free Operative Systems.


שרתים ותחנות עבודה בחינם

הורד אפליקציות Windows & Linux

פקודות לינוקס

Ad




×
פרסומת
❤️קנו, הזמינו או קנו כאן - ללא עלות, עוזר לשמור על שירותים בחינם.