CTF 【每日一题20160630】PYTHON 字节码

本文介绍了CTF中的一道题目,涉及Python字节码 crackers.pyc 的逆向分析。通过使用uncompyle2工具反编译pyc文件,观察程序逻辑,发现encrypt函数涉及到异或和ASCII值的运算。解题关键在于逆向加密过程,通过编写解密程序,得出正确答案:WCTF{ILOVEPYTHONSOMUCH}。
摘要由CSDN通过智能技术生成

来源:http://ctf.idf.cn/index.php?g=game&m=article&a=index&id=45
python ByteCode
请看这里: http://pan.baidu.com/s/1jGpB8DS
下载后是一个名为 crackme.pyc文件


python逆向基础资源:


本题分析:
1.话说用python中的dis模块可以自己编个反编译程序,但是我目前不会,就不罗嗦了。下载uncompyle2后,可以在终端进入uncompyle2目录下,找到setup.py,就可运行下列命令执行安装:

python setup.py install

如果要反编译*.pyc程序,可以运行下列命令:

python C:\Python27\Scripts\uncompyle2 crackme.pyc  > crackme.py

其他用法

Examples:
  uncompyle2      foo.pyc bar.pyc      
  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值