buu Reverse学习记录(19) [GWCTF 2019]pyre

博客内容涉及了Python的.pyc文件逆向工程,通过使用uncompyle库将.pyc文件转换为.py源代码。文章展示了如何运行命令解密,并给出了一个具体的解密脚本示例,用于对给定的code列表进行操作得到最终的flag。解密过程包括异或操作和模运算,揭示了Python代码加密和解密的基本原理。
摘要由CSDN通过智能技术生成

题目链接:https://buuoj.cn/challenges#[GWCTF%202019]pyre

题目是个.pyc文件
现在python中安装 uncompyle

运行命令
uncompyle6 attachment.pyc > attachment.py
获得.py脚本

print 'Welcome to Re World!'
print 'Your input1 is your flag~'
l = len(input1)
for i in range(l):
    num = ((input1[i] + i) % 128 + 128) % 128
    code += num

for i in range(l - 1):
    code[i] = code[i] ^ code[(i + 1)]

print code
code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']

写个脚本跑一下

code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']
length = len(code)
flag = ""
code.reverse()
for i in range(1,length):
    code[i] = chr(ord(code[i]) ^ ord(code[i-1]))
code.reverse()
for i in  range(len(code)):
    flag += chr((ord(code[i]) - i)%128 )
print(flag)

flag:GWHT{Just_Re_1s_Ha66y!}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值