CTF-Python打包成的exe文件Re逆向
生活随笔
收集整理的這篇文章主要介紹了
CTF-Python打包成的exe文件Re逆向
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
一 ,python打包成的python文件通常的圖標(biāo)都是python模樣
如圖
二,打包成的文件需要先解壓找到pyc目錄。解壓用到的工具pyinstxtractor.py,在Github上有直接下載就歐克。
使用方法:將exe文件放在同一個(gè)包下,在文件路徑下打開cmd,
運(yùn)行python pyinstxtractor.py <待解包文件名>??
生成一個(gè)<待解包文件名>_extracted?文件夾即為成功
三,尋找相應(yīng)的pyc文件
一般會(huì)生成多個(gè)多個(gè)pyc文件,我們需要的是與 <待解包文件名>相同的pyc文件
正常情況下,該pyc文件無法直接進(jìn)行反編譯,在將python文件打包成exe文件的過程中,會(huì)抹去
pyc文件前面的部分信息,所以在反編譯之前需要檢查并添加上這部分信息。
丟失的信息一般存儲(chǔ)在struct關(guān)鍵字命名的文件里面
用winhex打開兩個(gè)文件,一般情況下就是通過把struct文件的前十六個(gè)字節(jié)復(fù)制到待編譯pyc文件之前
三,反編譯,使用在線反編譯或者Easy Python Decompiler
ps:如果反編譯之后代碼感覺奇怪,換個(gè)編譯方式試試看
最后得到py文件,運(yùn)行解密
?
總結(jié)
以上是生活随笔為你收集整理的CTF-Python打包成的exe文件Re逆向的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python字节码大全
- 下一篇: CTF Re-Python z3库的使用