树木的小秘密Reverse 未解决
分数:
15
金币:
1
题目作者:
树木有点绿
一 血:
关关
一血奖励:
1金币
解 决:
1207
提 示:
描 述:
flag{}
其 他:
easy_reverse.exe.zip
评分(4)
解题动态

blzzzzz 攻破了该题 1天前

1uxu4y 攻破了该题 2天前

星期日 攻破了该题 2天前

菜薯为什么 攻破了该题 3天前

良辰 攻破了该题 4天前

yanguang 攻破了该题 4天前

西伯利亚狼 攻破了该题 5天前

cybernomad 攻破了该题 6天前

RISE 攻破了该题 7天前

zhangq1022 攻破了该题 8天前

91vip 攻破了该题 11天前

asdfdfgsad 攻破了该题 11天前

mc1228 攻破了该题 12天前

wkb123456 攻破了该题 12天前

15762905283 攻破了该题 12天前

Ynyrkh 攻破了该题 12天前

1298839717 攻破了该题 12天前

goodsnack 攻破了该题 12天前

yttitan 攻破了该题 13天前

评论
小T 2天前
举报
有不用 PYinstaller 的解法么?
ldy127bugku 1月前
举报
1. pyinstxtractor.py 提取exe文件 2. 在输出的文件夹中找到123 3. 随波逐流base64解码
baikaishui00 5月前
举报
1、python3 pyinstxtractor.py easy_reverse.exe,在输出的文件夹中找到123.pyc;2、pip install uncompyle6安装uncompyle6;3、uncompyle6 123.pyc输出源码;4、c = "ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==",base64解码双引号中内容。
tyyyyyyt 12月前
举报
噢!?看了一圈只有我一个是用x64dbg和CE做的啊。原来还能用pyinstxtractor.py反编译,学到了!
losya 1年前
举报
flag{my_name_is_shumu}
Lojze 1年前
举报
使用pyinstxtractor.py反编译easy_reverse.exe后,把得到的123文件添加尾缀.pyc,用Notepad++打开发现输入提示Please input your flag:z ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==z,使用Base64解密即可得到flag{my_name_is_shumu}
第二十三月夜 1年前
举报
用PEiD和Study PE+都没查出来,用exeinfo一查就显示出来了是pyinstaller。原来还有通过pyinstaller获得的可执行文件,学到了。
anlogo 1年前
举报
运行题目exe,输入 705778 得到flag,解题过程: 二进制查看题目exe文件看到PYinstaller,尝试pyinstxtractor.py反编译; 把123文件重命名为123.pyc 使用struct补全123.pyc文件的Magic Number 开始反编译 uncompyle6 -o 123.py 123.pyc 得到如下代码: import base64, ti
107zsm 1年前
举报
https://blog.csdn.net/weixin_53095382/article/details/123919713这个真的很详细啦
falcone 2年前
举报
又是只能通过wp才找的出flag的一天