树木的小秘密Reverse 未解决

分数: 15 金币: 1
题目作者: 树木有点绿
一  血: 关关
一血奖励: 1金币
解  决: 1702
提  示:
描  述:
flag{}
其  他: easy_reverse.exe.zip
评论
Lojze 2年前

使用pyinstxtractor.py反编译easy_reverse.exe后,把得到的123文件添加尾缀.pyc,用Notepad++打开发现输入提示Please input your flag:z ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==z,使用Base64解密即可得到flag{my_name_is_shumu}

回复 2

第二十三月夜 2年前

用PEiD和Study PE+都没查出来,用exeinfo一查就显示出来了是pyinstaller。原来还有通过pyinstaller获得的可执行文件,学到了。

回复 0

anlogo 2年前

运行题目exe,输入 705778 得到flag,解题过程: 二进制查看题目exe文件看到PYinstaller,尝试pyinstxtractor.py反编译; 把123文件重命名为123.pyc 使用struct补全123.pyc文件的Magic Number 开始反编译 uncompyle6 -o 123.py 123.pyc 得到如下代码: import base64, ti

回复 0

107zsm 2年前

https://blog.csdn.net/weixin_53095382/article/details/123919713这个真的很详细啦

回复 0

falcone 3年前

又是只能通过wp才找的出flag的一天

回复 3

feira 3年前

1、ida发现全是py_*开头的库调用。2、使用反编译exe pyinstxtractor.py **.exe;3、uncompyle6 反编 123,竟然出来原码。4。运行程序,输入源码中的6位数字,得flag

回复 0

Prog_Jim 3年前

我认为,解逆向第一步还是得判断exe文件的封装方式

回复 0

zxfzd 4年前

0、看二进制看到PYinstaller,python编译可执行文件;1、pyinstxtractor.py反编译;2、使用struct前16位魔术数头替换123.py文件的16位,3、使用uncompyle6反源码,获得ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==,解码。

回复 3

virtualv 4年前

pyinstxtractor.py解包 => 解包后的struct前0x10位魔数头 + 123完整内容,补全123.pyc文件 => uncompyle6 123.pyc 反编出源码,找到base64编码的字符串c => 在线解码得flag

回复 1

Alei 4年前

原来如此 感谢{既不萌也不新}

回复 0

WriteUp

image
fengyuqi

2 金币

评分(5)

解题动态

sjzromeo 攻破了该题 13分钟前
17264560742 攻破了该题 2天前
2523822945 攻破了该题 2天前
依旧是偏爱 攻破了该题 2天前
提姆邓肯 攻破了该题 3天前
撒旦33 攻破了该题 4天前
Clairecat 攻破了该题 4天前
xiaoyu123456 攻破了该题 5天前
Hoshisyy 攻破了该题 5天前
小白RM 攻破了该题 5天前
yangyy 攻破了该题 5天前
philia093 攻破了该题 6天前
TNF 攻破了该题 6天前
472330950 攻破了该题 6天前
aixuexi666 攻破了该题 7天前
Risdar 攻破了该题 8天前
donkey8858 攻破了该题 8天前
whswf 攻破了该题 8天前
wswjz 攻破了该题 9天前
starhei 攻破了该题 9天前
问题反馈