树木的小秘密Reverse 未解决

分数: 15 金币: 1
题目作者: 树木有点绿
一  血: 关关
一血奖励: 1金币
解  决: 1068
提  示:
描  述:
flag{}
其  他: easy_reverse.exe.zip
评论
baikaishui00 1月前

1、python3 pyinstxtractor.py easy_reverse.exe,在输出的文件夹中找到123.pyc;2、pip install uncompyle6安装uncompyle6;3、uncompyle6 123.pyc输出源码;4、c = "ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==",base64解码双引号中内容。

回复 0

tyyyyyyt 8月前

噢!?看了一圈只有我一个是用x64dbg和CE做的啊。原来还能用pyinstxtractor.py反编译,学到了!

回复 0

losya 1年前

flag{my_name_is_shumu}

回复 0

Lojze 1年前

使用pyinstxtractor.py反编译easy_reverse.exe后,把得到的123文件添加尾缀.pyc,用Notepad++打开发现输入提示Please input your flag:z ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==z,使用Base64解密即可得到flag{my_name_is_shumu}

回复 0

第二十三月夜 1年前

用PEiD和Study PE+都没查出来,用exeinfo一查就显示出来了是pyinstaller。原来还有通过pyinstaller获得的可执行文件,学到了。

回复 0

anlogo 1年前

运行题目exe,输入 705778 得到flag,解题过程: 二进制查看题目exe文件看到PYinstaller,尝试pyinstxtractor.py反编译; 把123文件重命名为123.pyc 使用struct补全123.pyc文件的Magic Number 开始反编译 uncompyle6 -o 123.py 123.pyc 得到如下代码: import base64, ti

回复 0

107zsm 1年前

https://blog.csdn.net/weixin_53095382/article/details/123919713这个真的很详细啦

回复 0

falcone 1年前

又是只能通过wp才找的出flag的一天

回复 0

feira 1年前

1、ida发现全是py_*开头的库调用。2、使用反编译exe pyinstxtractor.py **.exe;3、uncompyle6 反编 123,竟然出来原码。4。运行程序,输入源码中的6位数字,得flag

回复 0

Prog_Jim 2年前

我认为,解逆向第一步还是得判断exe文件的封装方式

回复 0

WriteUp

image
fengyuqi

2 金币

评分(4)

解题动态

16608287687 攻破了该题 2天前
long541236 攻破了该题 2天前
栩xu 攻破了该题 2天前
zttyzz 攻破了该题 2天前
ZERO.ROLing 攻破了该题 3天前
樱岛麻衣 攻破了该题 3天前
shai 攻破了该题 4天前
cityword666 攻破了该题 4天前
zijian0803 攻破了该题 4天前
Jj111111 攻破了该题 5天前
15681914958 攻破了该题 8天前
asss 攻破了该题 9天前
wyl040917 攻破了该题 10天前
Gr4v8l 攻破了该题 11天前
yuan88008888 攻破了该题 12天前
FutureEnter 攻破了该题 12天前
Cryflmind 攻破了该题 13天前
H3yB1ackJack 攻破了该题 14天前
积极又努力的小冀同学 攻破了该题 14天前
zw_lz 攻破了该题 16天前
问题反馈