一、easy_pyc 1.得到pyc文件,在线反编译一下,得到python2.7的代码,code列表中就是将flag逐个进行加密后的值,根据源代码写个脚本逆回去 点击查看代码 code = [b'\x16', b'\x1d', b'\x1e', b'\x1a', b'\x18', b'\t', b'\xff', b'\xd0', ',', b'\x03', b'\x02', b'\x
easy_class和暗网聊天室 后面暂时有点头痛 一个是pwn✌的溢出思想(https://www.yuque.com/misery333/sz1apr/qvvd5igfpyc7xdu4?singleDoc#pEncV),一个是密码✌的RSA公钥体系(https://ctf-show.feishu.cn/docx/KTfvd3GCOodJrRxVnk5ck1LunYb) 代码语言:javascript 代码运行次数:0 运行 AI代码解释 # -*...
Re3.pyc在线反编译或者uncompyle6获取源码如下 获取关键字符串BozjB3vlZ3ThBn9bZ2jhOH93ZaH9,字符串经过两次编码,第一部分为base64,第二部分为凯撒密码,逆向解密获得flag 数学不及格 文件:re364位elf文件,无壳丢入ida找到关键函数并分析如图 程序获取到输入的4个参数后将输入转化为16进制并进行运算,得到新的4个...