当前位置: 首页 > news >正文

[N0wayback 2023春节红包题] happyGame python反编译

这个反编译的比较深

一,从附件的图标看是python打包的exe文件,先用pyinstxtractor.py 解包

生成的文件在main.exe_extracted目录下,在这里边找到main

二,把main改名为pyc然后加上头

这个头从包里找一个带头的pyc文件(这里用的_boot文件)把E3前边的16字节插进来

三,用uncompyle6反编译,生成mai.py

N0WayBack\春节红包题\Re_rabbit_Game>uncompyle6 main.pyc > main.py 

四,打开main.py查看流程,这里需要运行114514次magic_s()每次会进行一个LCG处理

                            if self.score < 114514:self.magic_s()self.score += 1

LCG

    def magic_s(self):p = 16045690984230472446a = 114514b = 1919810self.magic = (a * self.magic + b) % p

 

然后会打印解密的flag

    def print_flag(self):key = str(self.magic)[:16]enc = AES.new(key.encode(), AES.MODE_ECB)flag = enc.decrypt(self.FLAG)print(flag)self.draw_text(flag, 22, WHITE, WIDTH / 2, HEIGHT / 2)self.draw_text('Happy 2023!!!!!', 22, WHITE, WIDTH / 2, HEIGHT / 2 - 40)

五,这里要对FLAG进行AES解密,key在secret里

from secret import flag

问大姥,这个自己写导入的secret都在 PYZ-00目录里,文件是经过aes加密和zlib压缩

PYZ-00.pyz_extracted

 六,用网上的脚本进行解密解压,生成secret.pyc文件

import glob
import zlib
import tinyaes
from pathlib import PathCRYPT_BLOCK_SIZE = 16# key obtained from pyimod00_crypto_key
key = bytes('0000000000r4bb1t', 'utf-8')for p in ['secret.pyc.encrypted']: #Path("PYZ-00.pyz_extracted").glob("**/*.pyc.encrypted"):inf = open(p, 'rb') # encrypted file inputoutf = open('secret.py', 'wb') # output file# Initialization vectoriv = inf.read(CRYPT_BLOCK_SIZE)cipher = tinyaes.AES(key, iv)# Decrypt and decompressplaintext = zlib.decompress(cipher.CTR_xcrypt_buffer(inf.read()))# Write pyc header# The header below is for Python 3.8outf.write(b'\x55\x0d\x0d\x0a\0\0\0\0\0\0\0\0\0\0\0\0')# Write decrypted dataoutf.write(plaintext)inf.close()outf.close()# Delete .pyc.encrypted file#p.unlink()

这里的aes用的key在pyimod00_crypto_key 文件里,这也是个pyc文件,可以反编译也可以直接看,拿到key

七,得到flag后对,编写代码利用原用函数解密

from Crypto.Cipher import AES FLAG = bytes.fromhex('17e8fb647b4b10cc8182f0f76649f08bd2d33eacb5fa4ca865d99062f8d0b4c479d7d2328081121536c26c6a4150efb5')magic = 0
def magic_s():global magic p = 16045690984230472446a = 114514b = 1919810magic = (a * magic + b) % pdef print_flag():key = str(magic)[:16]enc = AES.new(key.encode(), AES.MODE_ECB)flag = enc.decrypt(FLAG)print(flag)for _ in range(114514):magic_s()print_flag()
#

http://www.lryc.cn/news/165006.html

相关文章:

  • Redis 初识与入门
  • 【STM32】片上ADC的初步使用
  • esxi下实现ikuai相同的两个网卡,单独路由配置
  • Windows环境下Elasticsearch相关软件安装
  • 配置Jedis连接池
  • Windows 12 开源网页版
  • circleMidpoint(scrPt c, GLint r) 未定义的标识符,openGL第四章例子 ,画饼状图。
  • RKNN模型评估-性能评估和内存评估
  • window mysql-8.0.34 zip解压包安装
  • Mysql判断某个数据库中是否包含某个表,与pymysql工具函数
  • 快速掌握正则表达式
  • git: ‘lfs‘ is not a git command unclear
  • 代码随想录--哈希--两个数组的交集
  • 基于腾讯文档进行应届生个人求职记录
  • 计算机视觉实战项目(图像分类+目标检测+目标跟踪+姿态识别+车道线识别+车牌识别)
  • (18)线程的实例认识:线程的控制,暂停,继续,停止,线程相互控制,协作
  • c#动态保留小数位数的数值格式化方法实例----从小数点后非零数字保留两位进行四舍五入
  • 大数据精准营销大数据平台应用场景有哪些,平台优势有哪些?
  • Pyspark案例综合(数据计算)
  • 电路电子技术1--关联参考方向及功率的计算
  • 【C++】AVL树的插入操作实现以及验证是否正确(带平衡因子)
  • 【Linux-Day10-信号量,共享内存,消息队列】
  • 使用IntelliJ IDEA本地启动调试Flink流计算工程的2个异常解决
  • 对象及日期对象
  • 鼠标滚轮编码器解析
  • 【PTA】攀拓(PAT)- 程序设计(甲级)2023年春季考试
  • Spring Cloud Gateway 实现原理
  • 嘉泰实业:真实低门槛,安全有保障
  • spring boot 2.7 -> 3.0升级指南
  • MQTT 连接优化指南