列表

详情


树木的小秘密

平台   Reverse   已通过

题目作者: 树木有点绿

一  血: ‌‌‌‌‌关关

一血奖励: 1金币

解  决: 878

提  示:

描  述: flag{}

附  件: 下载

站长题解:

使用pyinstxtractor.py 提取pyinstaller打包的exe文件,hex friend 打开123,看到一串 Please input your flag:z ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==z,解码得到flag

去做题

tyyyyyyt @ 2024-05-07 23:19:56 👍0

噢!?看了一圈只有我一个是用x64dbg和CE做的啊。原来还能用pyinstxtractor.py反编译,学到了!


losya @ 2023-12-07 23:19:56 👍0

flag{my_name_is_shumu}


Lojze @ 2023-11-07 23:19:56 👍0

使用pyinstxtractor.py反编译easy_reverse.exe后,把得到的123文件添加尾缀.pyc,用Notepad++打开发现输入提示Please input your flag:z ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==z,使用Base64解密即可得到flag{my_name_is_shumu}


第二十三月夜 @ 2023-11-07 23:19:56 👍0

用PEiD和Study PE+都没查出来,用exeinfo一查就显示出来了是pyinstaller。原来还有通过pyinstaller获得的可执行文件,学到了。


anlogo @ 2023-11-07 23:19:56 👍0

运行题目exe,输入 705778 得到flag,解题过程: 二进制查看题目exe文件看到PYinstaller,尝试pyinstxtractor.py反编译; 把123文件重命名为123.pyc 使用struct补全123.pyc文件的Magic Number 开始反编译 uncompyle6 -o 123.py 123.pyc 得到如下代码: import base64, ti


107zsm @ 2023-07-07 23:19:56 👍0

https://blog.csdn.net/weixin_53095382/article/details/123919713这个真的很详细啦


falcone @ 2023-06-07 23:19:56 👍0

又是只能通过wp才找的出flag的一天


feira @ 2023-06-07 23:19:56 👍0

1、ida发现全是py_*开头的库调用。2、使用反编译exe pyinstxtractor.py **.exe;3、uncompyle6 反编 123,竟然出来原码。4。运行程序,输入源码中的6位数字,得flag


Prog_Jim @ 2023-06-07 23:19:56 👍0

我认为,解逆向第一步还是得判断exe文件的封装方式


zxfzd @ 2022-06-07 23:19:56 👍2

0、看二进制看到PYinstaller,python编译可执行文件;1、pyinstxtractor.py反编译;2、使用struct前16位魔术数头替换123.py文件的16位,3、使用uncompyle6反源码,获得ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==,解码。