御网杯re-ez_math

ez_math

打开文件解压,得到enc.zip和eqEnc7,解压enc.zip发现有一个enc.exe文件,看图标,是经过pyinstaller打包,至于为什么,做多就知道了,之后复制一个pyinstxtractor.py到enc.exe同一个目录下,命令行解包得到enc.exe的extracted文件夹
在这里插入图片描述
打开之后有个enc.pyc,一般来说反编译pyc文件就知道加密逻辑了,可是这题打不开
在这里插入图片描述
没有办法,只能通过python脚本来提取pyc文件的字节码

import dis
import marshal

# 读取 .pyc 文件(跳过前 16 字节的头部,不同 Python 版本头部长度可能不同)
with open("your_filename.pyc", "rb") as f:
    f.seek(16)  # Python 3.7+ 头部为 16 字节,旧版本可能是 8 字节
    code = marshal.load(f)

# 反汇编字节码
dis.dis(code)

之后命令行会输出字节码,然后找到ai提取到的key,或者直接让ai写个解密脚本就行了

def decrypt():
    key = 'your_key'
    with open('解压得到的文件类似eqenc', 'rb') as f:
        encrypted_data = f.read()

    # 逐字节异或解密
    decrypted = bytes([encrypted_data[i] ^ ord(key[i % len(key)]) for i in range(len(encrypted_data))])

    # 保存为 flag 文件
    with open('flag', 'wb') as f:
        f.write(decrypted)


decrypt()

要把eqenc放在python存放py文件的地方,或者使用文件的绝对路径也行,之后生成一个flag文件,打开flag文件,一般是用编译器打开,类似pycharm,vscode等等,然后就可以看到z3约束方程,之后解就行了,flag就得到了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值