日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > python >内容正文

python

CTF-Python打包成的exe文件Re逆向

發布時間:2025/3/21 python 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 CTF-Python打包成的exe文件Re逆向 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一 ,python打包成的python文件通常的圖標都是python模樣

如圖

二,打包成的文件需要先解壓找到pyc目錄。解壓用到的工具pyinstxtractor.py,在Github上有直接下載就歐克。

使用方法:將exe文件放在同一個包下,在文件路徑下打開cmd,

運行python pyinstxtractor.py <待解包文件名>??

生成一個<待解包文件名>_extracted?文件夾即為成功

三,尋找相應的pyc文件

一般會生成多個多個pyc文件,我們需要的是與 <待解包文件名>相同的pyc文件

正常情況下,該pyc文件無法直接進行反編譯,在將python文件打包成exe文件的過程中,會抹去

pyc文件前面的部分信息,所以在反編譯之前需要檢查并添加上這部分信息。

丟失的信息一般存儲在struct關鍵字命名的文件里面

用winhex打開兩個文件,一般情況下就是通過把struct文件的前十六個字節復制到待編譯pyc文件之前

三,反編譯,使用在線反編譯或者Easy Python Decompiler

ps:如果反編譯之后代碼感覺奇怪,換個編譯方式試試看

最后得到py文件,運行解密

?

總結

以上是生活随笔為你收集整理的CTF-Python打包成的exe文件Re逆向的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。