记一次pyc逆向

.py文件
  源代码文件。
  这是开发者编写的 Python 源代码文件,包含了可执行的 Python 代码。
.pyc文件
  字节码文件。
  Python 源文件(.py)在执行时会被编译为字节码,并存储在 __pycache__ 目录下,文件名通常是 模块名.cpython-XX.pyc,其中 XX 表示 Python 的版本号。

反编译.pyc文件

拿到.pyc文件我首先想到的就是反编译.pyc文件,然后就是去找工具来反编译。

uncompyle6

pip install uncompyle6

对我的pyc文件进行反编译uncompyle6 xxx.pyc
在这里插入图片描述
运行发现magic number不正确
在这里插入图片描述

提示信息是未知的magic number,接下来去找相关信息。

magic number

  magic number是.pyc文件的文件头,了解到不同python版本编译的.pyc文件,他们的magic number是不同的。
  接下来就去寻找3.7对应的magic number,找到之后利用WinHex添加上去。
在这里插入图片描述
修改之后利用uncompyle进行反编译,在命令行就可以看到反编译信息
在这里插入图片描述

把这些信息输出到一个.py文件里
在这里插入图片描述
在这里插入图片描述
打开game.cpython-37.py看看,发现flag部分
在这里插入图片描述
单独拿出来解flag,运行出来结果。
在这里插入图片描述

参考文章

https://blog.youkuaiyun.com/Zheng__Huang/article/details/112380221
https://blog.youkuaiyun.com/zhang644720213/article/details/103994283
https://blog.youkuaiyun.com/OrientalGlass/article/details/134612786

### Python pyc 文件逆向工程反编译方法 #### 什么是 `.pyc` 文件? `.pyc` 文件是 Python 编译后的字节码文件,通常由解释器自动生成以便加速程序运行。这些文件包含了经过优化的中间表示形式,可以直接被 Python 虚拟机执行。 #### 如何进行 `pyc` 文件的反编译? 以下是几种常见的工具和技术用于实现对 `.pyc` 文件的逆向工程: 1. **Uncompyle6** Uncompyle6 是一种流行的反汇编工具,支持多种版本的 Python 字节码到源代码的转换。它能够解析并尽可能还原原始的逻辑结构[^1]。 安装方式如下: ```bash pip install uncompyle6 ``` 使用命令行可以轻松完成操作: ```bash uncompyle6 your_file.pyc > output.py ``` 2. **decompyle++** decompyle++ 提供了更高级的功能来处理复杂的字节码文件,并且兼容多个 Python 版本。相比其他工具,它的准确性更高,在某些情况下能更好地恢复变量名和其他细节。 下载安装过程简单明了: ```bash pip install decompyle++ ``` 运行该工具的方法类似于上述例子: ```bash decompyle++ your_file.pyc > output.py ``` 3. **Easy Python Decompiler** Easy Python Decompiler 是图形界面友好的解决方案之一,特别适合初学者或者那些希望快速获取结果而不愿深入研究命令行选项的人群[^3]。通过拖放功能即可加载目标 `.pyc` 或者打包成 EXE 的应用程序,随后一键导出对应的脚本内容。 访问其官方仓库链接可找到最新版软件包以及详细的文档说明: [GitCode Project Page](https://gitcode.com/open-source-toolkit/7451b) 4. **PyInstxtractor 和 PyInstaller 自动化流程** 如果面对的是已经过 PyInstaller 处理过的 exe 文件,则需要先将其拆解回原来的组件集合(包括资源数据和 .pyc 文件),然后再应用前述提到的各种技术手段进一步分析它们的内容[^2]。 此外需要注意的是,尽管现代工具有助于简化这一过程,但由于加密措施的存在或者其他保护机制的影响,实际效果可能会有所差异甚至失败。 --- ```python import dis def example_function(): a = 10 b = 'hello' c = [a, b] dis.dis(example_function) ``` 以上是一个简单的演示片段,利用内置模块 `dis` 来查看函数内部的具体指令序列;虽然这并不属于严格意义上的“反编译”,但对于理解底层运作原理很有帮助。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值