当前位置: 首页 > article >正文

BUUCTF [GWCTF 2019]pyre 1

这题是一个pyc文件

文章目录

  • 什么是pyc文件?
  • 反编译pyc文件
  • 题解
  • 讲解
    • 源代码解密1
    • 源代码解密2
  • 参考

什么是pyc文件?

参考

Python 并非完全是解释性语言,它也存在编译。先将源码文件 *.py 编译为 *.pyc,然后由 Python 的虚拟机执行

PYC文件是Python编程语言的字节码文件。当Python程序执行时,Python解释器会将.py文件转换为字节码,然后将其保存为.pyc文件。这样在下一次执行时,Python解释器可以直接使用.pyc文件,而无需再次编译源代码。这通常会导致更快的程序执行速度。

pyc文件可以直接被python解释器执行

python test.pyc

反编译pyc文件

首先安装python库 uncompyle

pip install uncompyle

反编译

uncompyle6 attachment.pyc > attachment.py

反编译后的内容

# uncompyle6 version 3.9.0
# Python bytecode version base 2.7 (62211)
# Decompiled from: Python 3.10.4 (tags/v3.10.4:9d38120, Mar 23 2022, 23:13:41) [MSC v.1929 64 bit (AMD64)]
# Embedded file name: encode.py
# Compiled at: 2019-08-19 21:01:57
print 'Welcome to Re World!'
print 'Your input1 is your flag~'
l = len(input1)
for i in range(l):
    num = ((input1[i] + i) % 128 + 128) % 128
    code += num

for i in range(l - 1):
    code[i] = code[i] ^ code[i + 1]

print code
code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', 
 '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']
# okay decompiling attachment.pyc

这里能看出是python2的代码
这里是求input1变量的值,代码中并没有给定input1的值,最后对input1运算得到code


题解

code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']

for i in range(len(code)):
    code[i] = ord(code[i])

for i in range(len(code)-2, -1, -1):
    code[i] = code[i] ^ code[i+1]

input = ''
for i in range(len(code)):
    code[i] -= i
    input += chr(code[i] % 128)

print(input)

讲解

既然是逆向,那么肯定就要从最底下开始顺腾摸瓜,跟踪代码

源代码解密1

首先是源码1处

for i in range(l - 1):
    code[i] = code[i] ^ code[i + 1]

这里对code的当前字符和后一个字符进行了异或,这里就要说到异或的特性了

a ^ b ^ b = a

只需要异或同一个元素,就可以解得另一个元素的值
所以我们可以写出代码

for i in range(len(code)-2, -1, -1):
    code[i] = code[i] ^ code[i+1]

如果不熟悉range函数可以在网上寻找答案也可以在评论区指出
这里可以理解为从倒数第二个字符开始,和后面的字符进行异或,从而还原处原来的值

源代码解密2

for i in range(l):
    num = ((input1[i] + i) % 128 + 128) % 128
    code += num

%叫取余运算符,也叫模运算符,我们知道flag一般都是英文字符,所以ascii码的范围并不会超过128,这里先对128进行取模,+128后又对128取模,这里 (..+ 128) % 128就可以被简化掉

for i in range(len(code)):
    code[i] -= i
    input += chr(code[i] % 128)

可能有人不理解这里为什么还要 % 128, 这是因为经过 code[i] -= i 这一步处理后,会出现负数,而负数经过模运算后就会变成正数,至于原理参考贴在了最后


参考

  • 什么是pyc文件?
  • 模运算

http://www.kler.cn/news/107120.html

相关文章:

  • 本地websocket服务端暴露至公网访问【内网穿透】
  • 从零开始的LINUX(三)
  • Java设计模式之模板方法模式
  • 体育竞技分析
  • 服务器数据恢复-服务器系统损坏启动蓝屏的数据恢复案例
  • C++11的lambda表达式
  • 使用docker安装MySQL,Redis,Nacos,Consul教程
  • 【软考系统架构设计师】2020年系统架构师综合知识真题及解析
  • 什么是解构赋值?
  • macOS 12 Monterey v12.7.1正式版:开启全新的操作系统体验
  • 2023 MathorCup(妈妈杯) 数学建模挑战赛B题完整解题思路+模型+代码
  • Android11系统桌面隐藏指定APP图标
  • ab压力测试
  • 基于springboot实现校园疫情防控系统项目【项目源码+论文说明】
  • 【Python机器学习】零基础掌握BaggingClassifier集成学习
  • 爬虫、数据清洗和分析
  • User CSS 在性能优化方面的实践
  • JVM详解(InsCode AI 创作助手)
  • 第14期 | GPTSecurity周报
  • docker容器怎么设置开机启动
  • 线程状态,BLOCKED和WAITING 有什么区别
  • Ubuntu部署docker及docker常用操作
  • 计算机网络重点概念整理-第五章 传输层【期末复习|考研复习】
  • Spring Boot 依赖注入实现原理
  • NLP之RNN的原理讲解(python示例)
  • 【C++】:拷贝构造函数与赋值运算符重载的实例应用之日期类的实现
  • Ubuntu22.0.4安装svn服务
  • HarmonyOS原生分析能力,即开即用助力精细化运营
  • Vue将Element Plus 进行自定义封装
  • 【Linux】安装VMWare虚拟机(安装配置)和配置Windows Server 2012 R2(安装配置连接vm虚拟机)以及环境配置