Bugku CTF:树木的小秘密[WriteUP]

拿到EXE文件的第一步先判断封装方式

使用ExeinfoPE工具检测

可以看到是PyInstaller v3.6的版本进行的封装

python写的那就需要用到 pyinstxtractor.py 这个工具来进行解压

把这两个文件放在同一目录下


 执行此代码

python pyinstxtractor.py easy_reverse.exe

(输出的是这些信息就是成功解压此项目了)

解压出来的文件有很多,但是这里只看这个 123.pyc

这里还需要使用uncompyle6对它反编译一次

(这里其实直接把123.pyc放进010editor读也能看到flag)

我这里把123.pyc用uncompyle6进行反编译

uncompyle6 -o out.py 123.pyc //输出为out.py

再使用python自带的IDLE读一下代码

很明显c="xxxxx"这里就是flag了

直接运行刚开始题目给的exe代码,输入705778就能拿到flag

或者直接把字符串c,进行base64解码也可以拿到flag


flag{my_name_is_shumu}

  • 22
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0DayHP

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值