Python逆向
若下载下来的题目内存比较大,图标是python的图标,拖进ida中一大堆py的这种字符串。即可断定该exe文件是python编写的。
解python的exe包工具:pyinstxtractor
https://github.com/extremecoders-re/pyinstxtractor
使用方法:将exe文件拖到与pyinstxtractor同一目录下。
Cmd中python pyinstxtractor.py xxx.exe。
这样就是成功了。生成了一个extracted文件夹。
在文件夹中找到核心pyc或者so文件
本来应该用uncompyle6工具进行反编译,但是我不知道为啥一直pip不成功。
索性直接使用在线网站了。https://tool.lu/pyc/
直接放进去反编译。一看base64解码得到flag
第二题python逆向题:反编译后
我不知道这是什么编码,给ai来分析
确定这是一个凯撒密码。干脆让ai把逆向的代码一起写了。
可以使用,把题目中给的加密过的数据放到input的地方就行。
标签:逆向,exe,pyinstxtractor,反编译,python,py From: https://www.cnblogs.com/xingguang6/p/18567345