BugKu-树木的小秘密
这个题:
当我们用die看这个文件的时候,通过里面的打包方式,要对他进行拆分,一个exe文件可能不是一个exe文件
die 的时候,要慢慢看下面的内容,而不是看到一个32位或者64位就开始反编译。
过程:
用Die打开看看
第一行就是打包方式:
起始当你在下这个文件的时候是4Mb 就已经发现了不对劲
然后通过百度看看这个PyInstaller(-)[-]
然后就是来提取一下,首先要把 pyinstxtractor.py 和目标文件放在一起。然后执行
1 | python pyinstxtractor.py easy_reverse.exe |
这样就提取成功了
这里看123 这个文件就能直接得到一个base64编码的东西解码就是flag
这里看到好多pyc xxx 奇奇怪怪的文件
通过百度有一个
uncompyle6 这个工具
1 | uncompyle6 -o [目标文件名字] [源文件] |
如下:
就得到一个a.py的文件
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Safety-Blog!