树木的小秘密Reverse 未解决
分数:
15
金币:
1
题目作者:
树木有点绿
一 血:
关关
一血奖励:
1金币
解 决:
1728
提 示:
描 述:
flag{}
其 他:
easy_reverse.exe.zip
评分(5)
解题动态
711 攻破了该题 3小时前
Subufan 攻破了该题 2天前
nuhao_ 攻破了该题 3天前
学了就费 攻破了该题 10天前
1234555 攻破了该题 10天前
L! 攻破了该题 11天前
mean 攻破了该题 11天前
llldosg 攻破了该题 11天前
羊玉 攻破了该题 11天前
zyj132 攻破了该题 12天前
DerRegen 攻破了该题 13天前
wuyong5025 攻破了该题 13天前
宋砚 攻破了该题 14天前
yinlin 攻破了该题 14天前
lgworks 攻破了该题 15天前
LZGS 攻破了该题 16天前
jjzhang 攻破了该题 16天前
KKilen 攻破了该题 18天前
1302074808 攻破了该题 18天前
评论
Ria_VT 3月前
举报
有人拿IDA写的吗???为什么这个反编译不用IDA???
19560895110 6月前
举报
flag{******}
暗A166668 7月前
举报
榆木疙瘩
18956160518 8月前
举报
不看各位大佬的提示,这样的题都做不出来
蟹不揉 8月前
举报
各位大佬,这是怎么知道要进行反编译的呢
nicola 6月前
举报
可能习惯性先看加壳,知道这是python封装的之后进行反编译
小T 1年前
举报
有不用 PYinstaller 的解法么?
ldy127bugku 1年前
举报
1. pyinstxtractor.py 提取exe文件 2. 在输出的文件夹中找到123 3. 随波逐流base64解码
baikaishui00 1年前
举报
1、python3 pyinstxtractor.py easy_reverse.exe,在输出的文件夹中找到123.pyc;2、pip install uncompyle6安装uncompyle6;3、uncompyle6 123.pyc输出源码;4、c = "ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==",base64解码双引号中内容。
tyyyyyyt 2年前
举报
噢!?看了一圈只有我一个是用x64dbg和CE做的啊。原来还能用pyinstxtractor.py反编译,学到了!
tyyyyyyt 9月前
举报
@danxieqingc 先是一串以“==”为结尾的字符串;往下能看到输入错误数据后程序返回的提示信息“error”;再往下看能看到“base64”的字样;再继续往下能看到“input”和“b64decode”等字样。将这些信息结合在一起,可得:以“==”为结尾的字符串,以base64解码后,很大概率就能得到flag
tyyyyyyt 9月前
举报
@danxieqingc 4.打开任务管理器能看到两个easy_reverse.exe进程,尝试使用CE打开子进程的句柄,继续尝试搜索“Please input your flag:”,这次成功找到该字符串,且字符串数量不止一个。进一步观察,发现其中一个字符串之后的内容非常丰富且关键。
tyyyyyyt 9月前
举报
@danxieqingc 3.考虑到程序并不大,直接单步分析“Please input your flag:”输出的时间点, 发现线程在弹出提示信息之前先调用了CreateProcessW,而创建的进程正是自己。猜测自启动子进程,在子进程中完成输入验证任务
tyyyyyyt 9月前
举报
@danxieqingc 2.再对进程退出函数ExitProcess和字符输入函数scanf/scanf_s下断点,然而ExitProcess中断时 无法追溯到字符输入过程、对scanf/scanf_s的断点也不会在输入回车后触发。
tyyyyyyt 9月前
举报
@danxieqingc 1.打开CE或x64dbg,寻找主模块领空的字符串“Please input your flag:”,然而并不能找到, CE也是一样。笔者本打算输入信息,再搜索输入的字符串,但是无论是x64dbg还是CE都无法搜索到任何输入的信息
danxieqingc 9月前
举报
dbg和ce怎么做,能给个思路吗?它混淆了,直接调试看不到字符串
losya 2年前
举报
flag{my_name_is_shumu}