下载题目发现是一个pyc文件,关于pyc的详细解释,我看到了这篇文章(6条消息) .pyc是什么?_loveliuzz的博客-CSDN博客_.pyc

pyc文件是PyCodeObject的一种持久化保存方式,当我们第二次运行Python程序时,编译器会运行pyc文件,直接载入,可能是直接载入第一次运行结果吧。

在网站  https://tool.lu/pyc/  将pyc文件进行还原,达到了Python的代码

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
print 'Welcome to Re World!'
print 'Your input1 is your flag~'
l = len(input1)
for i in range(l):num = ((input1[i] + i) % 128 + 128) % 128code += numfor i in range(l - 1):code[i] = code[i] ^ code[i + 1]print code
code = ['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1b','U','?','o','6','*',':','\x01','D',';','%','\x13']

其中这里有提示,就是“Your input1 is your flag~”,经过查看代码,大概了解到input[]数组经过((input1[i] + i) % 128 + 128) % 128和code[i] = code[i] ^ code[i + 1]后变化为code[],结合提示,只需要将code[]进行逆运行即可得到flag,加密顺序为((input1[i] + i) % 128 + 128) % 128到code[i] = code[i] ^ code[i + 1],相应的逆运算即为code[i] = code[i] ^ code[i + 1]到((input1[i] - i) % 128 + 128) % 128。

code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U', '?', 'o', '6', '*', ':', '\x01', 'D', ';', '%', '\x13']flag = ''for i in range(len(code)-2, -1, -1): #按逆顺序异或code[i]=chr(ord(code[i])^ord(code[i+1]))for i in range(len(code)):flag+=chr((ord(code[i])-i)%128)print(flag)

buuctf GWCTF 2019 pyre相关推荐

  1. BUUCTF Reverse/[GWCTF 2019]pyre

    BUUCTF Reverse/[GWCTF 2019]pyre 下载得到一个pyc文件,用这个在线反编译pyc,pyo反汇编出代码 print 'Welcome to Re World!' print ...

  2. [BUUCTF]REVERSE——[GWCTF 2019]pyre

    [GWCTF 2019]pyre 附件 步骤: 1.附件是pyc文件,用python打不开,百度后得知用python反编译工具打开,分享一个python反编译在线网站 反编译后是这段代码 #!/usr ...

  3. [GWCTF 2019]pyre.pyc [CISCN2018]2ex

    文章目录 [GWCTF 2019]pyre.pyc 反编译 脚本 [CISCN2018]2ex 查看txt 分析 [GWCTF 2019]pyre.pyc 反编译 uncompyle6 pyre.py ...

  4. buu Reverse学习记录(19) [GWCTF 2019]pyre

    题目链接:https://buuoj.cn/challenges#[GWCTF%202019]pyre 题目是个.pyc文件 现在python中安装 uncompyle 库 运行命令 uncompyl ...

  5. BUUCTF 逆向工程(reverse)之[GWCTF 2019]pyre

    下载好题目后,发现后缀名为:.pyc 所以使用python这些反编译工具:https://tool.lu/pyc/ 利用这个网站反编译一下就可以得到Python的源代码 #!/usr/bin/env ...

  6. [BUUCTF]REVERSE解题记录 [GWCTF 2019]pyre

    1.首先这是一个python的项目,用从大佬那学习到的python反编译 - 在线工具打开 print 'Welcome to Re World!' print 'Your input1 is you ...

  7. BUUCTF Reverse [GWCTF 2019]pyre WriteUp

    pyre-WP 首先发现是pyc文件,使用在线工具进行反编译,得到源码 #!/usr/bin/env python # visit http://tool.lu/pyc/ for more infor ...

  8. GWCTF 2019 pyre YuSec

    pyre pyc文件,直接在线反编译得到 print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) ...

  9. [GWCTF 2019]pyre

    通过这道题学到了许多东西,GNU 高精度算法库,密码学python两个常用的函数库 crypto和 gmpy2,以及python的binascii模块,采用yafu来分解n得到q和p,加深了对于RSA ...

最新文章

  1. 从源码分析DEARGUI之add_label_text
  2. conda下载出现连接超时怎么办
  3. Redis3集群搭建
  4. Linux突然无法使用,是内存不足的问题
  5. ubuntu16.04部署开源看板项目wekan(非docker部署)
  6. Python办公自动化实战 01 | Python优势与自动化思维让你的工作化繁为简
  7. python查询水果价格_C语言查询水果价格
  8. Ubuntu: 安装视频播放器
  9. 代码报错 Uncaught TypeError: Converting circular structure to JSON
  10. 提问的智慧 - 艾瑞克.史蒂文.雷蒙德(Eric Steven Raymond)
  11. 可维护性、可复用性和可扩展性的区别
  12. 健康地奋斗着——程序员自己的养生书
  13. 像艺术家一样思考读后感
  14. 计算机英语词汇带英标,小学英语词汇带英标(13页)-原创力文档
  15. 实验4 Matplotlib数据可视化
  16. 网工扫盲篇:RSVP-TE 是什么?
  17. Animals-10 数据集下载,十种动物
  18. 一个基于 SpringBoot+Vue 仿饿了么外卖系统(后台+移动端),可二次开发 。
  19. 微信对接广发银行(银行服务商)
  20. 家庭必备!有你物联智能家居7大家居智能安防设备

热门文章

  1. 企业信使运营管理平台怎么使用
  2. java10大低级错误,你肯定也犯过!
  3. Android keystore 密码找回
  4. PH测定仪、电导率测定仪、叶绿素荧光测定仪使用
  5. 产品卖点如何进行文案包装?
  6. EVC创建DLL及调用的基本方法
  7. php一句话木马变形技巧
  8. 深圳财华社网络技术有限公司的产品开发情况---自我了解
  9. 清明时节故乡游记 帝王之乡-湖北钟祥
  10. ISO27001的认证周期及认证详细流程