树木的小秘密Reverse 未解决
分数:
15
金币:
1
题目作者:
树木有点绿
一 血:
关关
一血奖励:
1金币
解 决:
1410
提 示:
描 述:
flag{}
其 他:
easy_reverse.exe.zip
评分(5)
解题动态

暗A166668 攻破了该题 1天前

刚哥glory 攻破了该题 2天前

xiaopohai1 攻破了该题 4天前

少羽nb 攻破了该题 4天前

3684448998 攻破了该题 5天前

4234010123 攻破了该题 5天前

waiming 攻破了该题 5天前

xiaomama 攻破了该题 5天前

赛伊德 攻破了该题 5天前

WJ04723 攻破了该题 5天前

不吃鸭蛋 攻破了该题 6天前

zxcvbnmzhang 攻破了该题 6天前

azzr997 攻破了该题 6天前

15806835952 攻破了该题 6天前

dongxin 攻破了该题 6天前

棉花糖ONE 攻破了该题 6天前

EGG995 攻破了该题 7天前

代派老太 攻破了该题 7天前

zmjbkk 攻破了该题 7天前

评论
anlogo 1年前
举报
运行题目exe,输入 705778 得到flag,解题过程: 二进制查看题目exe文件看到PYinstaller,尝试pyinstxtractor.py反编译; 把123文件重命名为123.pyc 使用struct补全123.pyc文件的Magic Number 开始反编译 uncompyle6 -o 123.py 123.pyc 得到如下代码: import base64, ti
107zsm 2年前
举报
https://blog.csdn.net/weixin_53095382/article/details/123919713这个真的很详细啦
falcone 2年前
举报
又是只能通过wp才找的出flag的一天
feira 2年前
举报
1、ida发现全是py_*开头的库调用。2、使用反编译exe pyinstxtractor.py **.exe;3、uncompyle6 反编 123,竟然出来原码。4。运行程序,输入源码中的6位数字,得flag
Prog_Jim 3年前
举报
我认为,解逆向第一步还是得判断exe文件的封装方式
zxfzd 3年前
举报
0、看二进制看到PYinstaller,python编译可执行文件;1、pyinstxtractor.py反编译;2、使用struct前16位魔术数头替换123.py文件的16位,3、使用uncompyle6反源码,获得ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==,解码。
virtualv 3年前
举报
pyinstxtractor.py解包 => 解包后的struct前0x10位魔数头 + 123完整内容,补全123.pyc文件 => uncompyle6 123.pyc 反编出源码,找到base64编码的字符串c => 在线解码得flag
Alei 3年前
举报
原来如此 感谢{既不萌也不新}
既不萌也不新的萌新HZ 3年前
举报
一开始用IDA,直到看到PYinstaller。。。
blueyst 3年前
举报
树木是一个树木(bushi)