逆向ctf-2020湖湘杯Re_03

本文介绍了解析一个名为ReMe的加密程序的过程。通过反编译和破解,揭示了一种基于数学变换和MD5校验的加密机制。最终成功找到了密钥并验证其正确性。

样本链接:https://pan.baidu.com/s/14o1QOjYVtOspZd9koT4JCg 
提取码:jwrp 

一、获取题目压缩包,解压后发现是一个为ReMe.exe的可执行文件,但是奇怪的是在exeinfope中查询结果为:

很明显了,不是PE文件,看图标猜测为python打包的exe文件。既然如此就对exe文件进行反编译操作,因为是使用pyinstaller生成的exe文件,所以对于python打包的exe文件反编译操作流程为,首先下载pyinstxtractor.py文件并放到ReMe.exe文件夹中,之后在命令行中运行 python pyinstxtractor.py Reme.exe进行反编译得到一个ReMe.exe_extracted文件夹,如图:

当执行到这里时,进入文件夹找到:

对于ReMe和struct这两个没有后缀的文件,就是我们要得到的文件。但是目前Re

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值