Bugku CTF:树木的小秘密[WriteUP]

拿到EXE文件的第一步先判断封装方式

使用ExeinfoPE工具检测

Bugku CTF:树木的小秘密[WriteUP]_第1张图片

可以看到是PyInstaller v3.6的版本进行的封装

python写的那就需要用到 pyinstxtractor.py 这个工具来进行解压

把这两个文件放在同一目录下

Bugku CTF:树木的小秘密[WriteUP]_第2张图片


 执行此代码

python pyinstxtractor.py easy_reverse.exe

Bugku CTF:树木的小秘密[WriteUP]_第3张图片

(输出的是这些信息就是成功解压此项目了)

解压出来的文件有很多,但是这里只看这个 123.pyc

这里还需要使用uncompyle6对它反编译一次

(这里其实直接把123.pyc放进010editor读也能看到flag)

Bugku CTF:树木的小秘密[WriteUP]_第4张图片

我这里把123.pyc用uncompyle6进行反编译

uncompyle6 -o out.py 123.pyc //输出为out.py

Bugku CTF:树木的小秘密[WriteUP]_第5张图片

再使用python自带的IDLE读一下代码

Bugku CTF:树木的小秘密[WriteUP]_第6张图片

很明显c="xxxxx"这里就是flag了

直接运行刚开始题目给的exe代码,输入705778就能拿到flag

或者直接把字符串c,进行base64解码也可以拿到flag


flag{my_name_is_shumu}

你可能感兴趣的:(网络安全)