• BUUCTF [GWCTF 2019]pyre 1


    这题是一个pyc文件

    什么是pyc文件?

    参考

    Python 并非完全是解释性语言,它也存在编译。先将源码文件 *.py 编译为 *.pyc,然后由 Python 的虚拟机执行

    PYC文件是Python编程语言的字节码文件。当Python程序执行时,Python解释器会将.py文件转换为字节码,然后将其保存为.pyc文件。这样在下一次执行时,Python解释器可以直接使用.pyc文件,而无需再次编译源代码。这通常会导致更快的程序执行速度。

    pyc文件可以直接被python解释器执行

    python test.pyc
    
    • 1

    反编译pyc文件

    首先安装python库 uncompyle

    pip install uncompyle
    
    • 1

    反编译

    uncompyle6 attachment.pyc > attachment.py
    
    • 1

    反编译后的内容

    # uncompyle6 version 3.9.0
    # Python bytecode version base 2.7 (62211)
    # Decompiled from: Python 3.10.4 (tags/v3.10.4:9d38120, Mar 23 2022, 23:13:41) [MSC v.1929 64 bit (AMD64)]
    # Embedded file name: encode.py
    # Compiled at: 2019-08-19 21:01:57
    print 'Welcome to Re World!'
    print 'Your input1 is your flag~'
    l = len(input1)
    for i in range(l):
        num = ((input1[i] + i) % 128 + 128) % 128
        code += num
    
    for i in range(l - 1):
        code[i] = code[i] ^ code[i + 1]
    
    print code
    code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', 
     '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']
    # okay decompiling attachment.pyc
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20

    这里能看出是python2的代码
    这里是求input1变量的值,代码中并没有给定input1的值,最后对input1运算得到code


    题解

    code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']
    
    for i in range(len(code)):
        code[i] = ord(code[i])
    
    for i in range(len(code)-2, -1, -1):
        code[i] = code[i] ^ code[i+1]
    
    input = ''
    for i in range(len(code)):
        code[i] -= i
        input += chr(code[i] % 128)
    
    print(input)
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14

    讲解

    既然是逆向,那么肯定就要从最底下开始顺腾摸瓜,跟踪代码

    源代码解密1

    首先是源码1处

    for i in range(l - 1):
        code[i] = code[i] ^ code[i + 1]
    
    • 1
    • 2

    这里对code的当前字符和后一个字符进行了异或,这里就要说到异或的特性了

    a ^ b ^ b = a
    
    • 1

    只需要异或同一个元素,就可以解得另一个元素的值
    所以我们可以写出代码

    for i in range(len(code)-2, -1, -1):
        code[i] = code[i] ^ code[i+1]
    
    • 1
    • 2

    如果不熟悉range函数可以在网上寻找答案也可以在评论区指出
    这里可以理解为从倒数第二个字符开始,和后面的字符进行异或,从而还原处原来的值

    源代码解密2

    for i in range(l):
        num = ((input1[i] + i) % 128 + 128) % 128
        code += num
    
    • 1
    • 2
    • 3

    %叫取余运算符,也叫模运算符,我们知道flag一般都是英文字符,所以ascii码的范围并不会超过128,这里先对128进行取模,+128后又对128取模,这里 (..+ 128) % 128就可以被简化掉

    for i in range(len(code)):
        code[i] -= i
        input += chr(code[i] % 128)
    
    • 1
    • 2
    • 3

    可能有人不理解这里为什么还要 % 128, 这是因为经过 code[i] -= i 这一步处理后,会出现负数,而负数经过模运算后就会变成正数,至于原理参考贴在了最后


    参考

  • 相关阅读:
    深入标签模板字面量
    STM32F407 芯片的学习 day02 , led模块, key 模块, beep 模块
    商用清洁机器人即将爆发?INDEMIND为机器人落地“保驾护航”
    记一次百万行WPF项目代码的重构记录
    53. Maximum Subarray最大子数组和
    Spring的注解总结
    tiup cluster deploy
    基于 LowCodeEngine 的调试能力建设与实践
    微信小程序开发学习5(自定义组件)
    计算机网络相关重点
  • 原文地址:https://blog.csdn.net/qq_56313338/article/details/134089755