bugku-reverse题目-树木的小秘密

下载附件得到一个exe程序,双击打开让我们输入flag,此时应该想到"验证逻辑",程序是否会根据用户输入判断是否为正确的flag

打开 ida 对程序进行分析

第一步shift + f12搜 flag 看看有没有什么线索,分析后发现这是一个python打包的 exe (使用工具如pyinstaller将python脚本打包成可执行文件),因为图中的那些字符串都是python解释器的内部标志和函数。

于是决定转换方向,下一步使用 pyinstxtractor 对附件中的exe文件进行解包,当前操作适用于没有下载到 pyinstxtractor ,随便找个文件夹,在里面打开 powershell

然后下载

复制代码
git clone https://github.com/extremecoders-re/pyinstxtractor.git

下载后在刚刚的文件夹中就能得到 pyinstxtractor

双击进去,将附件中的 easy_reverse.exe 也放进去,再在里面打开powershell(直接在一个随便打开的powershell中进行目录跳转也可以)

复制代码
python pyinstxtractor.py easy_reverse.exe

然后就可以获得这个文件夹

在里面找找 .pyc 文件关于程序逻辑的部分,也就是主程序。发现了一个比较突出的。。。

用 uncompyle6 来反编译 .pyc 文件为 .py 文件,目前操作为,没有安装 uncompyle6 的操作,使用powershell执行:

复制代码
pip install uncompyle6

在 powershell 中切换目录到123.pyc的文件夹(也就是刚刚解包得到的文件夹)中,或者直接在指定文件夹中打开 powershell ,执行以下命令。

复制代码
uncompyle6 123.pyc > 123.py

在文件夹中找到123.py打开就可以看到一段 base64 编码编码后的flag

解码后得到

flag{my_name_is_shumu}

相关推荐
漠月瑾-西安17 小时前
软件忘了“擦黑板”:一次内核信息泄露事件(CVE-2024-49997)的深度剖析
网络安全·linux内核·内核安全·信息泄露·内存安全·cve漏洞分析
枷锁—sha1 天前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化
treesforest1 天前
IP查询接口调用完全指南:从入门到企业级实战
大数据·网络·安全·网络安全·ip
网络安全许木1 天前
自学渗透测试第28天(协议补漏与FTP抓包)
运维·服务器·网络安全·渗透测试·php
其实防守也摸鱼1 天前
《SQL注入进阶实验:基于sqli-Labs的报错注入(Error-Based Injection)实战解析》
网络·数据库·sql·安全·网络安全·sql注入·报错注入
大方子1 天前
【好靶场】垂直越权任意添加用户
网络安全·好靶场
сокол1 天前
【网安-Web渗透测试-内网渗透】内网信息收集(工具)
服务器·windows·网络安全·系统安全
忡黑梨1 天前
eNSP_DHCP配置
c语言·网络·c++·python·算法·网络安全·智能路由器
X7x51 天前
ACL访问控制列表:网络安全的守护神
网络协议·网络安全·信息与通信·acl
带娃的IT创业者1 天前
逆向工程与数字考古:以3万美元收购Friendster为例的技术重构实战
重构·数据清洗·逆向工程·数字考古·架构重构·friendster·技术迁移