CTF-Python打包成的exe文件Re逆向
生活随笔
收集整理的這篇文章主要介紹了
CTF-Python打包成的exe文件Re逆向
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
一 ,python打包成的python文件通常的圖標都是python模樣
如圖
二,打包成的文件需要先解壓找到pyc目錄。解壓用到的工具pyinstxtractor.py,在Github上有直接下載就歐克。
使用方法:將exe文件放在同一個包下,在文件路徑下打開cmd,
運行python pyinstxtractor.py <待解包文件名>??
生成一個<待解包文件名>_extracted?文件夾即為成功
三,尋找相應的pyc文件
一般會生成多個多個pyc文件,我們需要的是與 <待解包文件名>相同的pyc文件
正常情況下,該pyc文件無法直接進行反編譯,在將python文件打包成exe文件的過程中,會抹去
pyc文件前面的部分信息,所以在反編譯之前需要檢查并添加上這部分信息。
丟失的信息一般存儲在struct關鍵字命名的文件里面
用winhex打開兩個文件,一般情況下就是通過把struct文件的前十六個字節復制到待編譯pyc文件之前
三,反編譯,使用在線反編譯或者Easy Python Decompiler
ps:如果反編譯之后代碼感覺奇怪,換個編譯方式試試看
最后得到py文件,運行解密
?
總結
以上是生活随笔為你收集整理的CTF-Python打包成的exe文件Re逆向的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python字节码大全
- 下一篇: CTF Re-Python z3库的使用