树木的小秘密Reverse 未解决
分数:
15
金币:
1
题目作者:
树木有点绿
一 血:
关关
一血奖励:
1金币
解 决:
1587
提 示:
描 述:
flag{}
其 他:
easy_reverse.exe.zip
评分(5)
解题动态
bafetao 攻破了该题 10小时前
pure0white0sword 攻破了该题 2天前
散人 攻破了该题 4天前
whhphd 攻破了该题 4天前
fine jade 攻破了该题 6天前
淋༲ 攻破了该题 7天前
Ria_VT 攻破了该题 7天前
pop3at163 攻破了该题 7天前
sec 攻破了该题 8天前
川渝流水 攻破了该题 8天前
baka 攻破了该题 11天前
ZXN640321 攻破了该题 11天前
spirit421 攻破了该题 11天前
dicer 攻破了该题 13天前
2064127050 攻破了该题 14天前
泺. 攻破了该题 15天前
18365983960 攻破了该题 15天前
孙凯迪 攻破了该题 16天前
张半仙 攻破了该题 16天前
评论
Ria_VT 7天前
举报
有人拿IDA写的吗???为什么这个反编译不用IDA???
19560895110 3月前
举报
flag{******}
暗A166668 4月前
举报
榆木疙瘩
18956160518 4月前
举报
不看各位大佬的提示,这样的题都做不出来
蟹不揉 4月前
举报
各位大佬,这是怎么知道要进行反编译的呢
nicola 3月前
举报
可能习惯性先看加壳,知道这是python封装的之后进行反编译
小T 10月前
举报
有不用 PYinstaller 的解法么?
ldy127bugku 11月前
举报
1. pyinstxtractor.py 提取exe文件 2. 在输出的文件夹中找到123 3. 随波逐流base64解码
baikaishui00 1年前
举报
1、python3 pyinstxtractor.py easy_reverse.exe,在输出的文件夹中找到123.pyc;2、pip install uncompyle6安装uncompyle6;3、uncompyle6 123.pyc输出源码;4、c = "ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==",base64解码双引号中内容。
tyyyyyyt 1年前
举报
噢!?看了一圈只有我一个是用x64dbg和CE做的啊。原来还能用pyinstxtractor.py反编译,学到了!
tyyyyyyt 6月前
举报
@danxieqingc 先是一串以“==”为结尾的字符串;往下能看到输入错误数据后程序返回的提示信息“error”;再往下看能看到“base64”的字样;再继续往下能看到“input”和“b64decode”等字样。将这些信息结合在一起,可得:以“==”为结尾的字符串,以base64解码后,很大概率就能得到flag
tyyyyyyt 6月前
举报
@danxieqingc 4.打开任务管理器能看到两个easy_reverse.exe进程,尝试使用CE打开子进程的句柄,继续尝试搜索“Please input your flag:”,这次成功找到该字符串,且字符串数量不止一个。进一步观察,发现其中一个字符串之后的内容非常丰富且关键。
tyyyyyyt 6月前
举报
@danxieqingc 3.考虑到程序并不大,直接单步分析“Please input your flag:”输出的时间点, 发现线程在弹出提示信息之前先调用了CreateProcessW,而创建的进程正是自己。猜测自启动子进程,在子进程中完成输入验证任务
tyyyyyyt 6月前
举报
@danxieqingc 2.再对进程退出函数ExitProcess和字符输入函数scanf/scanf_s下断点,然而ExitProcess中断时 无法追溯到字符输入过程、对scanf/scanf_s的断点也不会在输入回车后触发。
tyyyyyyt 6月前
举报
@danxieqingc 1.打开CE或x64dbg,寻找主模块领空的字符串“Please input your flag:”,然而并不能找到, CE也是一样。笔者本打算输入信息,再搜索输入的字符串,但是无论是x64dbg还是CE都无法搜索到任何输入的信息
danxieqingc 6月前
举报
dbg和ce怎么做,能给个思路吗?它混淆了,直接调试看不到字符串
losya 2年前
举报
flag{my_name_is_shumu}