这个题:

当我们用die看这个文件的时候,通过里面的打包方式,要对他进行拆分,一个exe文件可能不是一个exe文件

die 的时候,要慢慢看下面的内容,而不是看到一个32位或者64位就开始反编译。

过程:

用Die打开看看

image-20230531213218487

第一行就是打包方式:

起始当你在下这个文件的时候是4Mb 就已经发现了不对劲

然后通过百度看看这个PyInstaller(-)[-]

image-20230531221749544

然后就是来提取一下,首先要把 pyinstxtractor.py 和目标文件放在一起。然后执行

1
python pyinstxtractor.py easy_reverse.exe

image-20230531212526152

image-20230531212718596

这样就提取成功了

这里看123 这个文件就能直接得到一个base64编码的东西解码就是flag

image-20230531212814276

image-20230531222215483

这里看到好多pyc xxx 奇奇怪怪的文件

通过百度有一个

uncompyle6 这个工具

1
uncompyle6 -o [目标文件名字] [源文件]

如下:

image-20230531221701643

就得到一个a.py的文件