逆向-Python反编译保姆级教程

【出现的形式】

出现的话往往是python编写,然后编译好的exe或者elf文件,我们需要做的就是找到源码,分析逻辑,进行解密

【生成pyc文件】

使用的工具就是pyinstxtractor

pyinstxtractor-2023.08.zip

其中的py文件可以实现将exe文件或者elf文件,打包为

使用方法(以snake.elf这个题目为例)

解压,将目标放入文件夹

在这里打开cmd窗口 ,输入指令python pyinstxtractor.py snake

呈现如下就是成功,发现文件中多了一个_extracted文件夹,打开 ,去里面找到"目标文件名.pyc"的文件(往往与struct.pyc一并出现,都有用)

注:进行完上述操作之后,可能会遇到文件头结构需要补充修改的情况,就是讲sanke和struct两个pyc文件放入010查看sanke的文件头是否与struct相同,不同的话要把后者的内容补充上去(目前做题还没遇到过这样的情况,可能现在这个工具比较好用了)再进行下一步操作。

【生成py文件,实现反编译】

这一步实现pyc文件转化为py源码

(一)使用在线反编译网站

python反编译 - 在线工具

这个网站可以实现的版本较多,但是有使用限制

在线pyc,pyo,python,py文件反编译,目前支持python1.5到3.6版本的反编译-在线工具

这个网站使用方便但是很久没更新了

一般直接将上一步生成的pyc文件放入其中就可以生成py文件

(二)pycdc工具进行反编译

其实在线工具就是利用这个玩意进行了python的反编译,之所以我们会用到这个工具,因为做题遇到了一个使用高版本python编写的exe,使用在线工具是无法完美反编译出来的。其实使用这个pycdc的话也会报错,但是由于我们在本地使用的脚本,我们就可以修改文件中的代码,实现绕过一些报错,大致反编译出来源码进行解密(下面第三点讲到)

其次就是,到后期,在没有联网的比赛中,这个工具就显得尤为重要了,我们接下来进行pycdc的几种安装方式的教程。

Windows与Linux系统安装的大致思路相似

github上下载压缩包/文件 - cmake进行编译生成可执行文件 - 成功运行

·Linux系统(利用wsl,方便进行源码修改)

参考了上面提到的题目的题解,认识到了wsl这个伟大的功能(在windows的命令框中实现我们的linux操作)这篇文章讲的十分详尽了,本文就不再过多赘述了,直接进入我们安装pycdc的整正题

[安利] WSL Linux 子系统,真香!完整实操 - 知乎

(在linux上和下面的操作是一样的)

安装完毕wsl之后,打开cmd输入wsl切换系统

{先熟悉几个指令(萌新可以看看)}

cd

地址跳转功能,我们输入cd ~之后会跳到最干净的地址

ls

查看文件目录

我们发现就是我们的这几个目录

{正式安装}
(1)准备工作:安装gcc,cmake,bulid包

sudo apt-get update

sudo apt-get install gcc

sudo apt install cmake

sudo apt install build-essential(第一次装的时候就是因为这个包没装上,cmake一直无法编译)

(2)git拉取文件

git clone https://github.com/zrax/pycdc.git

这样一来,再输入ls之后会像我上面展示的一样出现pycdc这个文件夹,当然我们还要去编译他

(3)地址切换到pycdc,进行编译

cd pycdc

(4)编译过程

cmake .

make

sudo make install

看到安装到bin目录下的两个文件就证明我们成功了,可以正常使用了,是不是非常方便

{使用方法}

进入存放pyc文件的文件夹,打开终端进入wsl

输入命令pycdc ./rc4.pyc

顺利反编译

当然你还可以选择直接生成py文件,命令

pycdc ./rc4.pyc >> ../newrc4.py就会在上一层目录中生成这个py文件

和在窗口打开的并无差异

·Windows系统

windows的操作可能比较繁琐,cmake的安装可能需要一定功夫,这里也给大家讲讲

{前期准备}

首先就是需要的工具,vscode上的一些插件提前下载好

然后去下载一个cmake和MinGW,按照这个两篇文章来就好

CMake 安装教程_cmake下载安装教程-CSDN博客

Mingw快捷安装教程 并完美解决出现的下载错误:The file has been downloaded incorrectly-CSDN博客

{正式安装}

(1)官网下载pycdc压缩包文件

GitHub - zrax/pycdc: C++ python bytecode disassembler and decompiler

(2)解压的文件夹放入vscode中

ctrl shift P 选择生成

下一步选择gcc

最后发现出现了bulid文件夹,控制台也显示编译完成,在我们的文件夹的位置就出现了编译好的可执行文件

{使用方法}

将上面的两个exe放入我们的pyc文件夹中,在终端打开

输入命令 ./pycdc rc4.pyc

(三)应用在题目中,随意修改编译我们的脚本源码

像上面这个图片中,我们并没有生成完整的反编译源码,原因是编写题目的python版本太高,pycdc在识别的时候出现了问题于是就没有继续进行编译,导致大量的信息丢失(当然我觉得pycdc的作者也会在后续进行高版本更新,无论是在线还是本地反编译都会没有问题)

那如果确实出现了这样的错误,我们有两种解决办法

(1)使用pycdas,生成汇编代码,进行阅读

(2)查看报错,让进入源码进行适当修改,编译出新的pycdc生成不报错的反编译。

这里只讲讲第二种方法。

使用wls的话,我们打开vscode

选择右边的远程资源管理器,打开我们的pycdc文件夹

进入这个ASTree.cpp的文件,copy刚才反汇编的报错

Unsupported opcode: JUMP_BACKWARD在vscode中进行检索

找到了这里

fprintf(stderr, "Unsupported opcode: %s\n", Pyc::OpcodeName(opcode & 0xFF));
cleanBuild = false;
//return new ASTNodeList(defblock->nodes());

这里的return语句就是我们没找到反编译的字节之后,我就不再继续反编译return,我们注释掉这条语句,重新按照(二)中的过程进行编译,这样子我们的pycdc就是不会再return的工具了

# Source Generated with Decompyle++
# File: rc4.pyc (Python 3.11)

import time
a = input()

def swap_uchar(x, y):
    return (y, x)


def rc4_ksa(key):
    sbox = list(range(256))
    j = 0
    for i in range(256):
        j = (j + sbox[i] + key[i % len(key)]) % 256
        (sbox[i], sbox[j]) = swap_uchar(sbox[i], sbox[j])
    return sbox


def rc4_prga(sbox, data_length):
    i = 0
    j = 0
    key_stream = bytearray()
    for k in range(data_length):
        i = (i + 1) % 256
        j = (j + sbox[i]) % 256
        (sbox[i], sbox[j]) = swap_uchar(sbox[i], sbox[j])
        t = (sbox[i] + sbox[j]) % 256
        key_stream.append(sbox[t])
    return key_stream


def rc4_crypt(data, key_stream):
    result = bytearray()
    for i in range(len(data)):
        result.append(data[i] ^ key_stream[i])
    return result


def tea(v, k):
    delta = 0x9E3779B9
    mask = 0xFFFFFFFF
    rounds = 32
    v1 = v[1]
    v0 = v[0]
    sum = delta * rounds & mask
    for i in range(rounds):
        v1 -= (v0 << 4) + k[2] ^ v0 + sum ^ (v0 >> 5) + k[3]
        v1 &= mask
        v0 -= (v1 << 4) + k[0] ^ v1 + sum ^ (v1 >> 5) + k[1]
        v0 &= mask
        sum -= delta
        sum &= mask
    return [
            v0,
            v1]


def main():
    key = 'abcdefghijklmnopqrstuvwxyz'
    key3 = [
        19088743,
        0x89ABCDEF,
        0xFEDCBA98,
        1985229328]
    data = bytearray(str(a), 'utf-8')
    sbox = rc4_ksa(bytearray(key, 'utf-8'))
    key_stream = rc4_prga(sbox[:], len(data))
    encrypted_data = rc4_crypt(data, key_stream)
    b = (lambda .0: for x in .0:      
format(x, '02X')None)(encrypted_data())
    key_list = [
        47,
        138,
        127,
        57,
        117,
        188,
        51,
        143,
        17,
        22]
    encrypted_values = range(0, len(b), 16)()
    original_data = []
    for i, encrypted_value in enumerate(encrypted_values):
        encrypted_value = encrypted_value.ljust(16, '0')
        key2 = (key_list[i] >> 4) + ((key_list[i] & 15) << 4)
        original_data.append([
            int(encrypted_value[:8], 16) ^ key2,
            int(encrypted_value[8:], 16) ^ key2])
        decrypted_values = original_data()
        check = (lambda .0: for value in .0:
[ hex(value[0])[2:] + ' ' + hex(value[1])[2:] + ' ' ])(decrypted_values()).upper().strip()
        if check == '2E895417 9EDAC23D E4A8A87A B63C2690 E6423D70 F7E9C8AD':
            print('yea!')
            time.sleep(10)
            quit()
            return None
        ''.join('nooooooooooooooooooooooooooooooooooooo')
        time.sleep(10)
        quit()
        return None

if __name__ == '__main__':
    main()
return None

题解就写在别的文章中了,题目附件放到这里了

RC4.zip

【总结】

通过这次的学习,深入了解了python的反编译过程,学习到了wsl这个方便的功能,也简单学习了linux上的一些操作。

参考文章:

Python 反编译:pycdc工具的使用-CSDN博客

[Linux] 使用 Decompile++ (pycdc) 反組譯 pyc 檔案 | EPH 的程式日記

[安利] WSL Linux 子系统,真香!完整实操 - 知乎

  • 14
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Python反编译工具合集是指针对Python编写的程序进行逆向工程的工具集合。这些工具可以帮助开发者分析和了解Python程序的内部结构和实现细节。以下是几种常见的Python反编译工具: 1. uncompyle6:这是一个用于将Python字节码反编译为可读性较好的源代码的工具。它支持Python 2.7和Python 3.x版本的字节码解析和反编译。 2. PyInstaller:这是一个用于将Python程序打包成可执行文件的工具。它可以将Python源代码和相关依赖打包成一个独立的可执行文件,从而隐藏了程序的源代码和实现。 3. py2exe:这是一个类似于PyInstaller的工具,用于将Python程序打包成Windows可执行文件。它可以将Python源代码和相关依赖打包成一个独立的可执行文件,无需安装Python解释器即可运行程序。 4. pyreverse:这是Python的一个内置工具,用于生成程序的类关系图。它可以根据Python源代码中的类和模块的依赖关系生成图形化的类关系图,帮助开发者更好地理解程序的结构。 5. pycdc:这是一个用于反编译Python字节码的工具。它可以将Python的.pyc字节码文件反编译为可读性较好的源代码,帮助开发者分析和修改程序。 总的来说,Python反编译工具合集提供了一系列工具,方便开发者对Python程序进行逆向工程、源代码分析和修改。通过使用这些工具,开发者可以更好地理解和优化现有的Python程序。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值