不知道起什么名字了QAQ


Reverse - 不知道起什么名字了QAQ Writeup

解包得到py源码

Ghidra中发现很多GetProcAddress调用 动态获取DLL函数指针
根据调用参数里的函数名字符串 判断是Python的内置函数
判断是PyInstaller打包的Python程序 用pyinstxtractor解包
pyinstxtractor

然后用decompyle3解包.pyc
decompyle3

获取注册码

根据引导 提取generate_code函数 执行
得到XSWCTF的注册码
尝试ASCII或Base64解码注册码 均失败
最后加上XSWCTF{…}尝试提交 发现注册码就是Flag明文
获得注册码尝试解码

感谢出题人审阅 辛苦了


文章作者: 菜叶片
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 菜叶片 !
  目录