树木的小秘密Reverse 未解决
分数:
15
金币:
1
题目作者:
树木有点绿
一 血:
关关
一血奖励:
1金币
解 决:
1033
提 示:
描 述:
flag{}
其 他:
easy_reverse.exe.zip
评论
baikaishui00 27天前
举报
1、python3 pyinstxtractor.py easy_reverse.exe,在输出的文件夹中找到123.pyc;2、pip install uncompyle6安装uncompyle6;3、uncompyle6 123.pyc输出源码;4、c = "ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==",base64解码双引号中内容。
tyyyyyyt 7月前
举报
噢!?看了一圈只有我一个是用x64dbg和CE做的啊。原来还能用pyinstxtractor.py反编译,学到了!
losya 1年前
举报
flag{my_name_is_shumu}
Lojze 1年前
举报
使用pyinstxtractor.py反编译easy_reverse.exe后,把得到的123文件添加尾缀.pyc,用Notepad++打开发现输入提示Please input your flag:z ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==z,使用Base64解密即可得到flag{my_name_is_shumu}
第二十三月夜 1年前
举报
用PEiD和Study PE+都没查出来,用exeinfo一查就显示出来了是pyinstaller。原来还有通过pyinstaller获得的可执行文件,学到了。
anlogo 1年前
举报
运行题目exe,输入 705778 得到flag,解题过程: 二进制查看题目exe文件看到PYinstaller,尝试pyinstxtractor.py反编译; 把123文件重命名为123.pyc 使用struct补全123.pyc文件的Magic Number 开始反编译 uncompyle6 -o 123.py 123.pyc 得到如下代码: import base64, ti
107zsm 1年前
举报
https://blog.csdn.net/weixin_53095382/article/details/123919713这个真的很详细啦
falcone 1年前
举报
又是只能通过wp才找的出flag的一天
feira 1年前
举报
1、ida发现全是py_*开头的库调用。2、使用反编译exe pyinstxtractor.py **.exe;3、uncompyle6 反编 123,竟然出来原码。4。运行程序,输入源码中的6位数字,得flag
Prog_Jim 2年前
举报
我认为,解逆向第一步还是得判断exe文件的封装方式