一、easy_pyc 1.得到pyc文件,在线反编译一下,得到python2.7的代码,code列表中就是将flag逐个进行加密后的值,根据源代码写个脚本逆回去 点击查看代码 code = [b'\x16', b'\x1d', b'\x1e', b'\x1a', b'\x18', b'\t', b'\xff', b'\xd0', ',', b'\x03', b'\x02', b'\x14', ...
1.easy_pyc 反编译 使用python反编译 - 在线工具反编译得到源代码 #!/usr/bin/env python# visit https://tool.lu/pyc/ for more information# Version: Python 2.7print 'Welcome to CTFshow Re!'print 'your flag is here!'flag = ''l = len(flag)for i in range(l):num = ((flag[i] + i)...
easy_class和暗网聊天室 后面暂时有点头痛 一个是pwn✌的溢出思想(https://www.yuque.com/misery333/sz1apr/qvvd5igfpyc7xdu4?singleDoc#pEncV),一个是密码✌的RSA公钥体系(https://ctf-show.feishu.cn/docx/KTfvd3GCOodJrRxVnk5ck1LunYb) 代码语言:javascript 复制 # -*- coding: utf-8 -*- #...