WP-南邮CTF逆向第三题 Py交易

WP-南邮CTF逆向第三题 Py交易

1.由于ida只能查看可执行文件的汇编代码,而本题素材Py.pyc是不能载入ida的。
2.所以打开百度搜索Python反编译器,将Py.pyc导入,这样我们就可以看到python源码了—虽然此题是python,但是只要你懂一点C语言,这段代码是完全可以看懂的
WP-南邮CTF逆向第三题 Py交易
3.对代码进行分析,发现程序是将用户输入的flag的每一个字符与32进行按位异或,然后+16,最后的到一串字符串,然后再base64编码,得到
“XlNkVmtUI1MgXWBZXCFeKY+AaXNt”; 因此我们可以直接对其逆向
4.首先我们对XlNkVmtUI1MgXWBZXCFeKY+AaXNt进行base64解密
得到解码后的数据为得到解码后的数据为
\x5e \x53 \x64 \x56 \x6b \x54 \x23 \x53
\x20 \x5d \x60 \x59 \x5c \x21 \x5e \x29
\x8f \x80 \x69 \x73 \x6d

WP-南邮CTF逆向第三题 Py交易
5. 用C语言编写逆向程序
WP-南邮CTF逆向第三题 Py交易
6. 运行程序得到flag为 nctf{d3c0mpil1n9_PyC}
WP-南邮CTF逆向第三题 Py交易