ez_math
打开文件解压,得到enc.zip和eqEnc7,解压enc.zip发现有一个enc.exe文件,看图标,是经过pyinstaller打包,至于为什么,做多就知道了,之后复制一个pyinstxtractor.py到enc.exe同一个目录下,命令行解包得到enc.exe的extracted文件夹
打开之后有个enc.pyc,一般来说反编译pyc文件就知道加密逻辑了,可是这题打不开
没有办法,只能通过python脚本来提取pyc文件的字节码
import dis
import marshal
# 读取 .pyc 文件(跳过前 16 字节的头部,不同 Python 版本头部长度可能不同)
with open("your_filename.pyc", "rb") as f:
f.seek(16) # Python 3.7+ 头部为 16 字节,旧版本可能是 8 字节
code = marshal.load(f)
# 反汇编字节码
dis.dis(code)
之后命令行会输出字节码,然后找到ai提取到的key,或者直接让ai写个解密脚本就行了
def decrypt():
key = 'your_key'
with open('解压得到的文件类似eqenc', 'rb') as f:
encrypted_data = f.read()
# 逐字节异或解密
decrypted = bytes([encrypted_data[i] ^ ord(key[i % len(key)]) for i in range(len(encrypted_data))])
# 保存为 flag 文件
with open('flag', 'wb') as f:
f.write(decrypted)
decrypt()
要把eqenc放在python存放py文件的地方,或者使用文件的绝对路径也行,之后生成一个flag文件,打开flag文件,一般是用编译器打开,类似pycharm,vscode等等,然后就可以看到z3约束方程,之后解就行了,flag就得到了