树木的小秘密Reverse 未解决
分数:
15
金币:
1
题目作者:
树木有点绿
一 血:
关关
一血奖励:
1金币
解 决:
1567
提 示:
描 述:
flag{}
其 他:
easy_reverse.exe.zip
评分(5)
解题动态
20230302224 攻破了该题 1小时前
243134739 攻破了该题 4小时前
20230302235 攻破了该题 1天前
20230302241 攻破了该题 1天前
阿航啦啦啦 攻破了该题 1天前
20230302122 攻破了该题 1天前
TS3Rrrr 攻破了该题 1天前
20230302132 攻破了该题 1天前
20230302215 攻破了该题 1天前
20230302137 攻破了该题 1天前
20230302203 攻破了该题 2天前
658658xzlz 攻破了该题 3天前
20230302133 攻破了该题 3天前
王八蛋 攻破了该题 5天前
20230302214 攻破了该题 5天前
Mannix3389 攻破了该题 5天前
LKY111mcrla 攻破了该题 7天前
K4r1Sm4 攻破了该题 9天前
星星月亮 攻破了该题 9天前
评论
19560895110 2月前
举报
flag{******}
暗A166668 3月前
举报
榆木疙瘩
18956160518 4月前
举报
不看各位大佬的提示,这样的题都做不出来
蟹不揉 4月前
举报
各位大佬,这是怎么知道要进行反编译的呢
nicola 2月前
举报
可能习惯性先看加壳,知道这是python封装的之后进行反编译
小T 9月前
举报
有不用 PYinstaller 的解法么?
ldy127bugku 10月前
举报
1. pyinstxtractor.py 提取exe文件 2. 在输出的文件夹中找到123 3. 随波逐流base64解码
baikaishui00 1年前
举报
1、python3 pyinstxtractor.py easy_reverse.exe,在输出的文件夹中找到123.pyc;2、pip install uncompyle6安装uncompyle6;3、uncompyle6 123.pyc输出源码;4、c = "ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==",base64解码双引号中内容。
tyyyyyyt 1年前
举报
噢!?看了一圈只有我一个是用x64dbg和CE做的啊。原来还能用pyinstxtractor.py反编译,学到了!
tyyyyyyt 5月前
举报
@danxieqingc 先是一串以“==”为结尾的字符串;往下能看到输入错误数据后程序返回的提示信息“error”;再往下看能看到“base64”的字样;再继续往下能看到“input”和“b64decode”等字样。将这些信息结合在一起,可得:以“==”为结尾的字符串,以base64解码后,很大概率就能得到flag
tyyyyyyt 5月前
举报
@danxieqingc 4.打开任务管理器能看到两个easy_reverse.exe进程,尝试使用CE打开子进程的句柄,继续尝试搜索“Please input your flag:”,这次成功找到该字符串,且字符串数量不止一个。进一步观察,发现其中一个字符串之后的内容非常丰富且关键。
tyyyyyyt 5月前
举报
@danxieqingc 3.考虑到程序并不大,直接单步分析“Please input your flag:”输出的时间点, 发现线程在弹出提示信息之前先调用了CreateProcessW,而创建的进程正是自己。猜测自启动子进程,在子进程中完成输入验证任务
tyyyyyyt 5月前
举报
@danxieqingc 2.再对进程退出函数ExitProcess和字符输入函数scanf/scanf_s下断点,然而ExitProcess中断时 无法追溯到字符输入过程、对scanf/scanf_s的断点也不会在输入回车后触发。
tyyyyyyt 5月前
举报
@danxieqingc 1.打开CE或x64dbg,寻找主模块领空的字符串“Please input your flag:”,然而并不能找到, CE也是一样。笔者本打算输入信息,再搜索输入的字符串,但是无论是x64dbg还是CE都无法搜索到任何输入的信息
danxieqingc 5月前
举报
dbg和ce怎么做,能给个思路吗?它混淆了,直接调试看不到字符串
losya 2年前
举报
flag{my_name_is_shumu}
Lojze 2年前
举报
使用pyinstxtractor.py反编译easy_reverse.exe后,把得到的123文件添加尾缀.pyc,用Notepad++打开发现输入提示Please input your flag:z ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==z,使用Base64解密即可得到flag{my_name_is_shumu}