前言:
今天朋友们对“异常代码c0000028”都比较着重,小伙伴们都想要知道一些“异常代码c0000028”的相关文章。那么小编也在网上收集了一些有关“异常代码c0000028””的相关知识,希望小伙伴们能喜欢,各位老铁们快快来学习一下吧!说在前面:
什么是pyc文件?
pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,pyc 文件是 Python 编译过的字节码文件。它是 Python 程序在运行过程中由源代码(通常是 .py 文件)自动或手动编译产生的二进制文件。
而且pyc是一种跨平台的字节码,是由[Python]的虚拟机来执行的,这个是类似于[Java]或者.NET的虚拟机的概念。pyc的内容,是跟python的版本相关的,不同版本编译后的pyc文件是不同的,2.5编译的pyc文件,2.4版本的python是无法执行的。
为什么需要pyc文件?
因为py文件是可以直接看到源码的,如果你是开发商业软件的话,不可能把源码也泄漏出去吧?所以就需要编译为pyc后,再发布出去。当然,pyc文件也是可以反编译的,不同版本编译后的pyc文件是不同的,根据python源码中提供的opcode,可以根据pyc文件反编译出py文件源码,网上可以找到一个反编译python2.3版本的pyc文件的工具,不过该工具从python2.4开始就要收费了,如果需要反编译出新版本的pyc文件的话,就需要自己动手了,不过你可以自己修改python的源代码中的opcode文件,重新编译python,从而防止不法分子的破解。
pyc文件
解法:uncompyle6直接反编译
eg.
def check(): flag=1+1 if(flag==2): return "right" return "error"print(check())
这是我们所写的一个简单的python例子
现在我们来生成pyc文件 这里用的是python3
pyhton -m test.py
pyc文件也是可以运行的
我们在对应的文件夹的搜索框下输入powershell
然后输入
python .\test.pyc
可以看到即使是运行py文件也是可以运行的
但区别的是我们没法看到pyc文件里面是什么东西,即使拖进IDA里面也无济于事
所以这里我们需要下载一个工具
uncompyle6.exe
在终端打开并输入
pip install uncompyle
安装后包含uncompyle6 但是版本为3.8.0 会导致一些软件的反编译失败建议使用下面命令回到3.7.4版本
pip install uncompyle6==3.7.4
安装以后,我们回到我们的tmp目录并打开powershell输入
uncompyle6.exe .\test.py
这里我们就得到了源码
接下来的操作就跟windows逆向别无二致了
【----帮助网安学习,需要网安学习资料关注我,私信回复“资料”免费获取----】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
txt里面是pyc字节码
解法:
读py字节码根据opcode文件查询意思
我们先来得到我们test.py例子的字节码
在powershell下先输入python 然后输入
import dis,marshalf=open("test.pyc", "rb").read()f
dis和marshal库 一个是装载库 一个是反编译字节码的库
我们可以将我们的test.pyc导入010Editor中配合着一起看
python2的前八个字节是python2的魔术字
python3的前十六个字节是python3的魔术字
所以我们可以不用读前十六位 我们只需要读后十六位的东西
code=marshal.loads(f[16:])code
现在我们读进来的是二进制数据,我们可以用dis来进行反编译 就会得到python的字节码 可以理解成python的汇编读出来了
dis.dis(code)
这就是python的汇编
我们这里是直接将pyc文件uncompyle6回去的,但是在CTF中一般都是把python的汇编直接复制粘贴出来丢给我们...
所以我们只能硬看...或者配合点东西 比如python的opcode一起看
补充一点:python2是3个字节为1个指令 python3是2个字节为1个指令
比如test.pyc中LOAD_CONST 指令就占用了0,1两个字节
所以下条指令就从3开始了
1 0 LOAD_CONST 0 (<code object keyinit at 0x0000028C1CC11D20, file "crackPYC.py", line 1>)2 LOAD_CONST 1 ('keyinit')4 MAKE_FUNCTION 06 STORE_NAME 0 (keyinit)8 8 LOAD_NAME 1 (__name__)10 LOAD_CONST 2 ('__main__')12 COMPARE_OP 2 (==)14 POP_JUMP_IF_FALSE 2509 16 LOAD_NAME 2 (print)18 LOAD_CONST 3 ('Can you crack pyc?')20 CALL_FUNCTION 122 POP_TOP10 24 LOAD_NAME 3 (input)26 LOAD_CONST 4 ('Plz give me your flag:')28 CALL_FUNCTION 130 STORE_NAME 4 (str) #将输入的字符存入str内11 32 LOAD_CONST 5 (108)34 LOAD_CONST 6 (17)36 LOAD_CONST 7 (42)38 LOAD_CONST 8 (226)40 LOAD_CONST 9 (158)42 LOAD_CONST 10 (180)44 LOAD_CONST 11 (96)46 LOAD_CONST 12 (115)48 LOAD_CONST 13 (64)50 LOAD_CONST 14 (24)52 LOAD_CONST 15 (38)54 LOAD_CONST 16 (236)56 LOAD_CONST 17 (179)58 LOAD_CONST 18 (173)60 LOAD_CONST 19 (34)62 LOAD_CONST 20 (22)64 LOAD_CONST 21 (81)66 LOAD_CONST 22 (113)68 LOAD_CONST 15 (38)70 LOAD_CONST 23 (215)72 LOAD_CONST 24 (165)74 LOAD_CONST 25 (135)76 LOAD_CONST 26 (68)78 LOAD_CONST 27 (7)12 80 LOAD_CONST 28 (119)82 LOAD_CONST 29 (97)84 LOAD_CONST 30 (45)86 LOAD_CONST 31 (254)88 LOAD_CONST 32 (250)90 LOAD_CONST 33 (172)92 LOAD_CONST 34 (43)94 LOAD_CONST 35 (62)96 BUILD_LIST 32 #建立容量为32的列表98 STORE_NAME 5 (text) #以上32个数据为text数组的数值13 100 LOAD_NAME 6 (len) 102 LOAD_NAME 4 (str) 104 CALL_FUNCTION 1106 LOAD_CONST 36 (32)108 COMPARE_OP 3 (!=)110 POP_JUMP_IF_TRUE 140 #判断str即输入字符串的长度是否为32,不是则跳转到140112 LOAD_NAME 4 (str) 114 LOAD_CONST 37 (0)116 LOAD_CONST 27 (7)118 BUILD_SLICE 2120 BINARY_SUBSCR122 LOAD_CONST 38 ('DASCTF{')124 COMPARE_OP 3 (!=)126 POP_JUMP_IF_TRUE 140 #判断str字符串的前七位是否为'DASCTF{',不是则跳转到140128 LOAD_NAME 4 (str)130 LOAD_CONST 39 (31)132 BINARY_SUBSCR134 LOAD_CONST 40 ('}')136 COMPARE_OP 3 (!=)138 POP_JUMP_IF_FALSE 154 #判断str字符串的最后一位也就是31位是否为'}',不是则跳转到154#因为如果不跳转继续执行的话就会执行到输入字符串符合的一段代码使程序 #退出14 >> 140 LOAD_NAME 2 (print) 142 LOAD_CONST 41 ('Bye bye~~')144 CALL_FUNCTION 1146 POP_TOP15 148 LOAD_NAME 7 (exit)150 CALL_FUNCTION 0152 POP_TOP #退出程序16 >> 154 LOAD_NAME 8 (list) 156 LOAD_NAME 4 (str)158 CALL_FUNCTION 1160 STORE_NAME 9 (st) #创建列表st17 162 BUILD_LIST 0164 STORE_NAME 10 (key)18 166 LOAD_NAME 0 (keyinit)168 LOAD_NAME 10 (key)170 CALL_FUNCTION 1172 POP_TOP19 174 SETUP_LOOP 48 (to 224)176 LOAD_NAME 11 (range)178 LOAD_CONST 36 (32)180 CALL_FUNCTION 1182 GET_ITER>> 184 FOR_ITER 36 (to 222)186 STORE_NAME 12 (i) #相当于for i in range(0,32)20 188 LOAD_NAME 13 (ord)190 LOAD_NAME 4 (str)192 LOAD_NAME 12 (i)194 BINARY_SUBSCR196 CALL_FUNCTION 1198 LOAD_NAME 10 (key) 200 LOAD_NAME 12 (i)202 LOAD_NAME 6 (len)204 LOAD_NAME 10 (key)206 CALL_FUNCTION 1 208 BINARY_MODULO #key元素少于str元素,所以要把i和key的长度取余避免越界210 BINARY_SUBSCR212 BINARY_XOR214 LOAD_NAME 9 (st)216 LOAD_NAME 12 (i)218 STORE_SUBSCR #此处代码将str和key中的元素进行异或处理后存入st220 JUMP_ABSOLUTE 184 #相当于st[i] = ord(str[i]) ^ key[i % len(key)]>> 222 POP_BLOCK 21 >> 224 LOAD_NAME 9 (st) 226 LOAD_NAME 5 (text)228 COMPARE_OP 2 (==)230 POP_JUMP_IF_FALSE 242 #对比st数组和text数组,不相等则跳转到地址242处22 232 LOAD_NAME 2 (print)234 LOAD_CONST 42 ('Congratulations and you are good at PYC!')236 CALL_FUNCTION 1238 POP_TOP240 JUMP_FORWARD 8 (to 250)24 >> 242 LOAD_NAME 2 (print)244 LOAD_CONST 43 ('Sorry,plz learn more about pyc.')246 CALL_FUNCTION 1248 POP_TOP>> 250 LOAD_CONST 44 (None)252 RETURN_VALUEDisassembly of <code object keyinit at 0x0000028C1CC11D20, file "crackPYC.py", line 1>:2 0 LOAD_CONST 1 (0)2 STORE_FAST 1 (num)3 4 SETUP_LOOP 42 (to 48)6 LOAD_GLOBAL 0 (range)8 LOAD_CONST 2 (8) 10 CALL_FUNCTION 112 GET_ITER>> 14 FOR_ITER 30 (to 46)16 STORE_FAST 2 (i) #相当于for i in range(0,8)#从这里我们可以知道key的长度为84 18 LOAD_FAST 1 (num)20 LOAD_CONST 3 (7508399208111569251)22 BINARY_SUBTRACT24 LOAD_CONST 4 (4294967295)26 BINARY_MODULO28 STORE_FAST 1 (num)5 30 LOAD_FAST 0 (key)32 LOAD_METHOD 1 (append)34 LOAD_FAST 1 (num)36 LOAD_CONST 5 (24)38 BINARY_RSHIFT #不理解这一句的意思40 CALL_METHOD 1 #但这一段代码就是给key赋值42 POP_TOP44 JUMP_ABSOLUTE 14>> 46 POP_BLOCK>> 48 LOAD_CONST 0 (None)50 RETURN_VALUE
这段代码的总体意思就是将输入的str字符串与key数组进行异或加密后存入st数组并于text数组进行对比我们可以从代码中得之text数组的元素值也可以知道str的前七位必为’DASCTF{’,最后一位必为’}’,而key数组只有8位,所以对str的加密是8位8位的进行的又因为异或具有自反性,所以可以据’DASCTF{‘字符串与text前7个元素做异或处理得出前7位,再将’}'与text最后一位进行异或 处理得出第8位,就可以得到key的整个数组
这段汇编最关键的部分如下
Disassembly of <code object keyinit at 0x0000028C1CC11D20, file "crackPYC.py", line 1>:2 0 LOAD_CONST 1 (0)2 STORE_FAST 1 (num)3 4 SETUP_LOOP 42 (to 48)6 LOAD_GLOBAL 0 (range)8 LOAD_CONST 2 (8) 10 CALL_FUNCTION 112 GET_ITER>> 14 FOR_ITER 30 (to 46)16 STORE_FAST 2 (i) #相当于for i in range(0,8)#从这里我们可以知道key的长度为84 18 LOAD_FAST 1 (num)20 LOAD_CONST 3 (7508399208111569251)22 BINARY_SUBTRACT24 LOAD_CONST 4 (4294967295)26 BINARY_MODULO28 STORE_FAST 1 (num)5 30 LOAD_FAST 0 (key)32 LOAD_METHOD 1 (append)34 LOAD_FAST 1 (num)36 LOAD_CONST 5 (24)38 BINARY_RSHIFT #不理解这一句的意思40 CALL_METHOD 1 #但这一段代码就是给key赋值42 POP_TOP44 JUMP_ABSOLUTE 14>> 46 POP_BLOCK>> 48 LOAD_CONST 0 (None)50 RETURN_VALUE
首先就是一个num的初始化 因为LOAD_CONST推送到堆栈
然后STORE_FAST将TOS(python的栈)存储到本地中
这两条结合起来 其实意思就是
num=0
接下来 SETUP_LOOP(delta)
将一个循环的块推送到块堆栈。该块跨越当前指令,大小为delta字节。
LOAD_GLOBAL 定义一个全局变量 range LOAD_CONST定义一个常量 8
配合着utools里面程序员手册里面的Python库硬看
for i in range(8):
然后关键的这一步
首先LOAD_FAST 将num压入栈堆,然后又把一个常量(7508399208111569251)推送到堆栈中
然后又执行BINARY_SUBTRACT 也就是减操作 即栈的后一位减去栈顶,对应到代码中也就是num减去这个常量
然后又推了个值4294967295 然后进行BINARY_MODULO操作 这是栈顶后一位取余栈顶的值
最后STORE_FAST 存储到num这个变量
所以这关键的一步python代码应该是
num=(num-7508399208111569251)%4294967295
后面干的操作大体就是 LOAD_FAST num 然后LOAD_CONST 24 然后BINARY_RSHIFT 主要是就是栈顶后一位右移栈顶数据的值 然后存储到key里面 大概就是这么个意思
print(num>>24)
结合起来就是这样的
num=0for i in range(8): num=(num-7508399208111569251)%4294967295 print(num>>24)
这样我们就得到这道题的密钥
40801211612022422767
然后采用每八个字节都去异或一下这个密钥,flag就出来了
s=[108,17,42,226,158,180,96,115,64,24,38,236,179,173,34,22,81,113,38,215,165,135,68,7,119,97,45,254,250,172,43,62]key=[]flag=''num=0for i in range(8): num=(num-7508399208111569251)%4294967295 key.append(num>>24)for i in range(32): flag += chr(key[i%len(key)] ^ s[i]) print(flag)打包成exe的pyc文件
解法:
通过脚本变成结构体和一个文件重点:再把时间属性和版本的魔术字放回去保存uncompyle6即可
下载完题目发现这是个exe文件 但是图标又是很明显的pyc文件
所以这是个打包成exe的py文件
这里我们需要用到一个工具pyinstxtractor.py
把这个py文件复制到我们的题目文件夹里面
在搜索框中输入powershell 在打开的终端中输入
python .\pyinstxtractor.py .\attachment.exe
运行后生成attachment.exe_extracted文件夹,进入之后看到一些源文件,由于我电脑上的python是3.8版本,解包要3.6版本,所以生成了不正常的入口文件login而不是login.pyc,想要变成正常的可反编译的pyc文件就要对生成文件进行修改。(如果不嫌麻烦可以换一下python3.6的环境)
现在开始修改login入口文件,这里用的是winhex。
修改之前需要了解一点,在将python文件打包成exe文件的过程中,会抹去pyc文件前面的部分信息,所以在反编译之前需要检查并添加上这部分信息,这部分信息可以通过struct文件获取。
windex中打开struct文件后,把struct文件前几个字节插入login开头。(具体要插入几个字节还是要看解包后的文件,我的文件是E3字节码前面的丢失,那么就只需要看struct中E3之前的字节码有哪些,ctrl + c复制,然后在login开头ctrl + v 粘贴即可。)
修改后如下
保存后 将login后缀名修改为.pyc即可
将login.pyc复制粘贴到题目的文件夹后打开powershell终端
并且调用uncompyle6.exe
uncompyle6.exe .\login.pyc
就可以看到源码了
import sysinput1 = input('input something:')if len(input1) != 14: print('Wrong length!') sys.exit()else: code = [] for i in range(13): code.append(ord(input1[i]) ^ ord(input1[(i + 1)])) code.append(ord(input1[13])) a1 = code[2] a2 = code[1] a3 = code[0] a4 = code[3] a5 = code[4] a6 = code[5] a7 = code[6] a8 = code[7] a9 = code[9] a10 = code[8] a11 = code[10] a12 = code[11] a13 = code[12] a14 = code[13] if (a1 * 88 + a2 * 67 + a3 * 65 - a4 * 5 + a5 * 43 + a6 * 89 + a7 * 25 + a8 * 13 - a9 * 36 + a10 * 15 + a11 * 11 + a12 * 47 - a13 * 60 + a14 * 29 == 22748) & (a1 * 89 + a2 * 7 + a3 * 12 - a4 * 25 + a5 * 41 + a6 * 23 + a7 * 20 - a8 * 66 + a9 * 31 + a10 * 8 + a11 * 2 - a12 * 41 - a13 * 39 + a14 * 17 == 7258) & (a1 * 28 + a2 * 35 + a3 * 16 - a4 * 65 + a5 * 53 + a6 * 39 + a7 * 27 + a8 * 15 - a9 * 33 + a10 * 13 + a11 * 101 + a12 * 90 - a13 * 34 + a14 * 23 == 26190) & (a1 * 23 + a2 * 34 + a3 * 35 - a4 * 59 + a5 * 49 + a6 * 81 + a7 * 25 + (a8 << 7) - a9 * 32 + a10 * 75 + a11 * 81 + a12 * 47 - a13 * 60 + a14 * 29 == 37136) & (a1 * 38 + a2 * 97 + a3 * 35 - a4 * 52 + a5 * 42 + a6 * 79 + a7 * 90 + a8 * 23 - a9 * 36 + a10 * 57 + a11 * 81 + a12 * 42 - a13 * 62 - a14 * 11 == 27915) & (a1 * 22 + a2 * 27 + a3 * 35 - a4 * 45 + a5 * 47 + a6 * 49 + a7 * 29 + a8 * 18 - a9 * 26 + a10 * 35 + a11 * 41 + a12 * 40 - a13 * 61 + a14 * 28 == 17298) & (a1 * 12 + a2 * 45 + a3 * 35 - a4 * 9 - a5 * 42 + a6 * 86 + a7 * 23 + a8 * 85 - a9 * 47 + a10 * 34 + a11 * 76 + a12 * 43 - a13 * 44 + a14 * 65 == 19875) & (a1 * 79 + a2 * 62 + a3 * 35 - a4 * 85 + a5 * 33 + a6 * 79 + a7 * 86 + a8 * 14 - a9 * 30 + a10 * 25 + a11 * 11 + a12 * 57 - a13 * 50 - a14 * 9 == 22784) & (a1 * 8 + a2 * 6 + a3 * 64 - a4 * 85 + a5 * 73 + a6 * 29 + a7 * 2 + a8 * 23 - a9 * 36 + a10 * 5 + a11 * 2 + a12 * 47 - a13 * 64 + a14 * 27 == 9710) & (a1 * 67 - a2 * 68 + a3 * 68 - a4 * 51 - a5 * 43 + a6 * 81 + a7 * 22 - a8 * 12 - a9 * 38 + a10 * 75 + a11 * 41 + a12 * 27 - a13 * 52 + a14 * 31 == 13376) & (a1 * 85 + a2 * 63 + a3 * 5 - a4 * 51 + a5 * 44 + a6 * 36 + a7 * 28 + a8 * 15 - a9 * 6 + a10 * 45 + a11 * 31 + a12 * 7 - a13 * 67 + a14 * 78 == 24065) & (a1 * 47 + a2 * 64 + a3 * 66 - a4 * 5 + a5 * 43 + a6 * 112 + a7 * 25 + a8 * 13 - a9 * 35 + a10 * 95 + a11 * 21 + a12 * 43 - a13 * 61 + a14 * 20 == 27687) & (a1 * 89 + a2 * 67 + a3 * 85 - a4 * 25 + a5 * 49 + a6 * 89 + a7 * 23 + a8 * 56 - a9 * 92 + a10 * 14 + a11 * 89 + a12 * 47 - a13 * 61 - a14 * 29 == 29250) & (a1 * 95 + a2 * 34 + a3 * 62 - a4 * 9 - a5 * 43 + a6 * 83 + a7 * 25 + a8 * 12 - a9 * 36 + a10 * 16 + a11 * 51 + a12 * 47 - a13 * 60 - a14 * 24 == 15317): print('flag is GWHT{md5(your_input)}') print('Congratulations and have fun!') else: print('Sorry,plz try again...')
看到一堆数字 就明白这是要解方程 用z3库来写方便点
from z3 import *#初始化变量a1, a2, a3, a4, a5, a6, a7, a8, a9, a10, a11, a12, a13, a14 = Ints("a1 a2 a3 a4 a5 a6 a7 a8 a9 a10 a11 a12 a13 a14")x = Solver()#根据题目来添加限制x.add(a1 * 88 + a2 * 67 + a3 * 65 - a4 * 5 + a5 * 43 + a6 * 89 + a7 * 25 + a8 * 13 - a9 * 36 + a10 * 15 + a11 * 11 + a12 * 47 - a13 * 60 + a14 * 29 == 22748)x.add(a1 * 89 + a2 * 7 + a3 * 12 - a4 * 25 + a5 * 41 + a6 * 23 + a7 * 20 - a8 * 66 + a9 * 31 + a10 * 8 + a11 * 2 - a12 * 41 - a13 * 39 + a14 * 17 == 7258)x.add(a1 * 28 + a2 * 35 + a3 * 16 - a4 * 65 + a5 * 53 + a6 * 39 + a7 * 27 + a8 * 15 - a9 * 33 + a10 * 13 + a11 * 101 + a12 * 90 - a13 * 34 + a14 * 23 == 26190)x.add(a1 * 23 + a2 * 34 + a3 * 35 - a4 * 59 + a5 * 49 + a6 * 81 + a7 * 25 + a8 * 128 - a9 * 32 + a10 * 75 + a11 * 81 + a12 * 47 - a13 * 60 + a14 * 29 == 37136)x.add(a1 * 38 + a2 * 97 + a3 * 35 - a4 * 52 + a5 * 42 + a6 * 79 + a7 * 90 + a8 * 23 - a9 * 36 + a10 * 57 + a11 * 81 + a12 * 42 - a13 * 62 - a14 * 11 == 27915)x.add(a1 * 22 + a2 * 27 + a3 * 35 - a4 * 45 + a5 * 47 + a6 * 49 + a7 * 29 + a8 * 18 - a9 * 26 + a10 * 35 + a11 * 41 + a12 * 40 - a13 * 61 + a14 * 28 == 17298)x.add(a1 * 12 + a2 * 45 + a3 * 35 - a4 * 9 - a5 * 42 + a6 * 86 + a7 * 23 + a8 * 85 - a9 * 47 + a10 * 34 + a11 * 76 + a12 * 43 - a13 * 44 + a14 * 65 == 19875)x.add(a1 * 79 + a2 * 62 + a3 * 35 - a4 * 85 + a5 * 33 + a6 * 79 + a7 * 86 + a8 * 14 - a9 * 30 + a10 * 25 + a11 * 11 + a12 * 57 - a13 * 50 - a14 * 9 == 22784)x.add(a1 * 8 + a2 * 6 + a3 * 64 - a4 * 85 + a5 * 73 + a6 * 29 + a7 * 2 + a8 * 23 - a9 * 36 + a10 * 5 + a11 * 2 + a12 * 47 - a13 * 64 + a14 * 27 == 9710)x.add(a1 * 67 - a2 * 68 + a3 * 68 - a4 * 51 - a5 * 43 + a6 * 81 + a7 * 22 - a8 * 12 - a9 * 38 + a10 * 75 + a11 * 41 + a12 * 27 - a13 * 52 + a14 * 31 == 13376)x.add(a1 * 85 + a2 * 63 + a3 * 5 - a4 * 51 + a5 * 44 + a6 * 36 + a7 * 28 + a8 * 15 - a9 * 6 + a10 * 45 + a11 * 31 + a12 * 7 - a13 * 67 + a14 * 78 == 24065)x.add(a1 * 47 + a2 * 64 + a3 * 66 - a4 * 5 + a5 * 43 + a6 * 112 + a7 * 25 + a8 * 13 - a9 * 35 + a10 * 95 + a11 * 21 + a12 * 43 - a13 * 61 + a14 * 20 == 27687)x.add(a1 * 89 + a2 * 67 + a3 * 85 - a4 * 25 + a5 * 49 + a6 * 89 + a7 * 23 + a8 * 56 - a9 * 92 + a10 * 14 + a11 * 89 + a12 * 47 - a13 * 61 - a14 * 29 == 29250)x.add(a1 * 95 + a2 * 34 + a3 * 62 - a4 * 9 - a5 * 43 + a6 * 83 + a7 * 25 + a8 * 12 - a9 * 36 + a10 * 16 + a11 * 51 + a12 * 47 - a13 * 60 - a14 * 24 == 15317)print(x.check())print(x.model())
得到下面这些玩意
[a13 = 88, a3 = 10, a4 = 7, a10 = 108, a12 = 74, a1 = 119, a7 = 28, a6 = 43, a9 = 52, a14 = 33, a5 = 104, a8 = 91, a2 = 24, a11 = 88]
也就是[119, 24, 10, 7, 104, 43, 28, 91, 52, 108, 88, 74, 88, 33]
按照ord(input1[i]) ^ ord(input1[i + 1])进行异或, 反推回input
然后反推一个异或:注意这里源代码中code和a不是一一对应的....就是源码中a1=code[2]这些的
aim = [119, 24, 10, 7, 104, 43, 28, 91, 52, 108, 88, 74, 88, 33] #a1,a2,a3,a4,a5,a6,a7,a8,a9,a10,a11,a12,a13,a14aim = [10, 24, 119, 7, 104, 43, 28, 91, 108, 52, 88, 74, 88, 33] #code[0]=a3,code[1]=a2.....源码中的....print(len(aim))flag = [0 for i in range(14)]flag[13] = aim[13]for i in range(12, -1, -1):#从12开始 到-1终止,每一步是-1 flag[i] = aim[i] ^ flag[i+1] print(flag)
[85, 95, 71, 48, 55, 95, 116, 104, 51, 95, 107, 51, 121, 33], 转换为字符串
c = [85, 95, 71, 48, 55, 95, 116, 104, 51, 95, 107, 51, 121, 33]for i in c: print(chr(i), end="")print("\n")
最后得到U_G07_th3_k3y! 交上去是不对的,还需要将其转换为md5才可以
加花指令的pyc
解法:
根据uncompyle6和字节码判断花读取co_code的长度去掉花 并修改co_code长度保存uncompyle6即可
不加花指令的代码
def check(): flag=5+5 if(flag==10): return "right" return "Wrong"#input=raw_input("Input something")print(check())
我们先分别运行一下加了花指令和没有加花指令的pyc文件,看看加了花指令的pyc文件是否能输出right
我们可以看到 加了花指令的pyc文件 即Pz_error.pyc也是可以输出right的
因为会把加了花指令的指令直接跳过去,就导致执行是没什么问题的
但是如果调用uncompyle6来反编译出源代码的话,加了花指令的pyc文件就会报错
最下面报错的信息给我们的是 tuple index out of range 数组下标越界
我们先来得到Pz_error.pyc的字节码,然后用code.marshal,loads(f[8:])读取魔术字8位后的东西,并将其反编译,看看花指令是加在哪条指令上了
我们可以看到 JUMP_ABSOLUTE将字节码计数器设置为目标 强制跳转到18
18也就是正常指令之后
LOAD_CONST 255 我们没有加花指令的py文件 就那么点代码 哪来的255,所以明显花指令就是在这里了。
所以我们现在定位到了花指令的地方,我们要做的就是把花指令去掉 并且修改co_code长度 也就是整个pyc文件的长度
那么我们来进行第二步 读取co_code的长度
len(code.co_code)
我们可以看到是27个字节
我们把Pz_error.pyc丢进Winhex里面 那么我们该怎么在Winhex里面定位到我们所要找的花指令呢?
我们要借助python2程序里面的opcode.h工具
已知花指令是JUMP_ABSOLUTE 在opcode.h里面搜索JUMP_ABSOLUTE
113转换为16进制就是71
在Winhex里面找的71那条 因为python2是3个字节码为1个指令
接下来 我们找LOAD_CONST这条指令在opcode.h对应的数字
100对应的16进制数字就是64 255对应的16进制数就是FF
所以基本可以确定 71 12 00 64 FF 00 这六个就是我们要找的花指令
然后delete键删掉
现在我们到了第三步 修改co_code的长度
我们刚读出来Pz_error.pyc字节码长度是27 27-6=21
27对应的16进制数是1B
21对应的16进制数是15
我们在winhex里面将找的1B修改为15,然后保存,这样我们的Pz_error.pyc就修好了
现在我们来试试看uncompyle6能否反编译出来
大功告成!
标签: #异常代码c0000028