BUUCTF [GWCTF 2019]pyre 1

2023-10-28 14:44
文章标签 buuctf 2019 gwctf pyre

本文主要是介绍BUUCTF [GWCTF 2019]pyre 1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

这题是一个pyc文件

文章目录

  • 什么是pyc文件?
  • 反编译pyc文件
  • 题解
  • 讲解
    • 源代码解密1
    • 源代码解密2
  • 参考

什么是pyc文件?

参考

Python 并非完全是解释性语言,它也存在编译。先将源码文件 *.py 编译为 *.pyc,然后由 Python 的虚拟机执行

PYC文件是Python编程语言的字节码文件。当Python程序执行时,Python解释器会将.py文件转换为字节码,然后将其保存为.pyc文件。这样在下一次执行时,Python解释器可以直接使用.pyc文件,而无需再次编译源代码。这通常会导致更快的程序执行速度。

pyc文件可以直接被python解释器执行

python test.pyc

反编译pyc文件

首先安装python库 uncompyle

pip install uncompyle

反编译

uncompyle6 attachment.pyc > attachment.py

反编译后的内容

# uncompyle6 version 3.9.0
# Python bytecode version base 2.7 (62211)
# Decompiled from: Python 3.10.4 (tags/v3.10.4:9d38120, Mar 23 2022, 23:13:41) [MSC v.1929 64 bit (AMD64)]
# Embedded file name: encode.py
# Compiled at: 2019-08-19 21:01:57
print 'Welcome to Re World!'
print 'Your input1 is your flag~'
l = len(input1)
for i in range(l):num = ((input1[i] + i) % 128 + 128) % 128code += numfor i in range(l - 1):code[i] = code[i] ^ code[i + 1]print code
code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']
# okay decompiling attachment.pyc

这里能看出是python2的代码
这里是求input1变量的值,代码中并没有给定input1的值,最后对input1运算得到code


题解

code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']for i in range(len(code)):code[i] = ord(code[i])for i in range(len(code)-2, -1, -1):code[i] = code[i] ^ code[i+1]input = ''
for i in range(len(code)):code[i] -= iinput += chr(code[i] % 128)print(input)

讲解

既然是逆向,那么肯定就要从最底下开始顺腾摸瓜,跟踪代码

源代码解密1

首先是源码1处

for i in range(l - 1):code[i] = code[i] ^ code[i + 1]

这里对code的当前字符和后一个字符进行了异或,这里就要说到异或的特性了

a ^ b ^ b = a

只需要异或同一个元素,就可以解得另一个元素的值
所以我们可以写出代码

for i in range(len(code)-2, -1, -1):code[i] = code[i] ^ code[i+1]

如果不熟悉range函数可以在网上寻找答案也可以在评论区指出
这里可以理解为从倒数第二个字符开始,和后面的字符进行异或,从而还原处原来的值

源代码解密2

for i in range(l):num = ((input1[i] + i) % 128 + 128) % 128code += num

%叫取余运算符,也叫模运算符,我们知道flag一般都是英文字符,所以ascii码的范围并不会超过128,这里先对128进行取模,+128后又对128取模,这里 (..+ 128) % 128就可以被简化掉

for i in range(len(code)):code[i] -= iinput += chr(code[i] % 128)

可能有人不理解这里为什么还要 % 128, 这是因为经过 code[i] -= i 这一步处理后,会出现负数,而负数经过模运算后就会变成正数,至于原理参考贴在了最后


参考

  • 什么是pyc文件?
  • 模运算

这篇关于BUUCTF [GWCTF 2019]pyre 1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/293919

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

BUUCTF(34)特殊的 BASE64

使用pycharm时,如果想把代码撤销到之前的状态可以用 Ctrl+z 如果不小心撤销多了,可以用 Ctrl+Shift+Z 还原, 别傻傻的重新敲了 BUUCTF在线评测 (buuoj.cn) 查看字符串,想到base64的变表 这里用的c++的标准程序库中的string,头文件是#include<string> 这是base64的加密函数 std::string

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

2019学习计划

工作三年了,第一年感觉是荒废的,第二年开始学习python,第三年开始自动化 感觉自己会的东西比较少,而且不够深入,流于表面 现制定一下今年大概的学习计划 需持续巩固加强:python、ui自动化、接口自动化、sql等 代码量需提升,敲的不够(重点) 学习: 1.移动端测试,appium等 2.前端知识系统整理学习  3.性能测试 4.docker入门,环境搭建 5.shell

最简单的使用JDBC[连接数据库] mysql 2019年3月18日

最极简版本的, 我们这里以mysql为例: 首先要创建maven工程, 需要引入jar包:,这里需要注意, 如果你安装的是mysql最新版本8以上的, 下面有些地方需要更改,具体就是mysql连接的url, 和5版本的不一样,具体解决请自行百度哈.这里只演示mysql5版本的? 依赖: <dependency>   <groupId>mysql</groupId>   <artifactId

BUUCTF PWN wp--bjdctf_2020_babystack

第一步   checksec一下,该题是64位的,该题目大概率是一道栈溢出(因为题目里面提到了stack) 分析一下这个二进制保护机制: Arch: amd64-64-little 这表示二进制文件是为64位AMD处理器设计的,使用的是小端序(little-endian)格式。RELRO: Partial RELRO RELRO(Relocation Read-Only)是一种安全特性,旨

(php伪随机数生成)[GWCTF 2019]枯燥的抽奖

审核源码发现加载check.php,审计发现使用了mt_rand()函数,这个函数生成的值是伪随机的 参考下面这篇文章 PHP mt_rand安全杂谈及应用场景详解 - FreeBuf网络安全行业门户 kali里面输入下载工具 git clone https://github.com/openwall/php_mt_seed.git cd进去输入make后编译出的文件先

2019年2月17日

今天又重新看了一下输出第1500个丑数 在我错了八次之后发现要输出一个句号还要输出换行 接下来的两天应该进入复习阶段了。

National Contest for Private Universities (NCPU), 2019 E. Generalized Pascal's Triangle

编辑代码 2000ms 262144K Generalized Pascal's Triangle Pascal's triangle is a triangular array in which each number can be calculated by the sum of the two numbers directly above that number as shown i

Hinton等人最新研究:大幅提升模型准确率,标签平滑技术 2019-7-8

导读:损失函数对神经网络的训练有显著影响,也有很多学者人一直在探讨并寻找可以和损失函数一样使模型效果更好的函数。后来,Szegedy 等学者提出了标签平滑方法,该方法通过计算数据集中 hard target 的加权平均以及平均分布来计算交叉熵,有效提升了模型的准确率。近日,Hinton 团队等人在新研究论文《When Does Label Smoothing Help?》中,就尝试对标签平滑技术对