本文主要是介绍Bugku-CTF(逆向篇Reverse)--树木的小秘密,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
目录
题目
转格式
winhex
base64
拿到flag
题目
可以发现这是pyinstaller打包的exe文件,所以使用pyinstxtractor
把它转为pyc文件
脚本地址:
https://github.com/countercept/python-exe-unpacker/
转格式
命令:python pyinstxtractor.py [filename]
python3环境下运行
python文件夹里会多出一个easy_reverse.exe_extracted文件夹
运行后得到一个easy_reverse.exe_extracted文件夹,里面有个123
文件,flag就在这
winhex
用winfex打开123,就会发现一串base64编码,解密以后拿到flag
ZmxhZ3tteV9uYW1lX2lzX3NodW11fQ==
base64
拿到flag
flag{my_name_is_shumu}
这篇关于Bugku-CTF(逆向篇Reverse)--树木的小秘密的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!