首页
社区
课程
招聘
[讨论]python3.6打包编译的crackme,大家尝试下哈
发表于: 2018-9-27 13:34 3453

[讨论]python3.6打包编译的crackme,大家尝试下哈

2018-9-27 13:34
3453
自己做的一个简单的python的crackme:
大家可以尝试下:
链接:9d5K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5h3&6Q4x3X3g2T1j5h3W2V1N6g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Q4x3V1j5I4f1$3y4Z5j5X3t1#2e0s2y4x3j5$3g2A6f1f1N6U0k6X3W2e0x3K6S2b7f1g2!0q4y4W2)9^5c8W2)9&6x3q4!0q4y4g2)9^5c8W2)9&6y4W2!0q4y4#2!0m8x3q4)9^5x3g2)9K6b7b7`.`. ssub


下面是进阶版的crackme2:
链接:cd5K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3j5h3&6Q4x3X3g2T1j5h3W2V1N6g2)9J5k6h3y4G2L8g2)9J5c8Y4y4Q4x3V1j5I4L8V1I4D9M7s2f1K6z5p5S2B7h3o6N6W2K9Y4W2Q4y4h3j5&6c8$3f1%4e0r3c8m8i4@1f1$3i4K6S2r3i4K6V1H3i4@1f1#2i4K6S2r3i4K6V1$3i4@1f1%4i4@1p5H3i4K6R3I4i4K6y4m8 8jsw
各位尝试下哈。




[培训]科锐逆向工程师培训第53期2025年7月8日开班!

上传的附件:
收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 4
能力值: (RANK:10 )
在线值:
发帖
回帖
粉丝
2
可以加你微信吗?
2018-11-5 20:48
0
雪    币: 210
活跃值: (623)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
用啥反编译呢
2018-11-7 15:48
0
雪    币: 96
活跃值: (75)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
两个crackme.exe都可以用pyinstxtractor解压还原出.pyc文件。
第一个crackme.exe还原出来的crackme可以直接ultraedit、winhex之类十六进制编辑器打开,查看到用户名、口令信息;
第二个crackme.exe增加了点儿变化,直接看不到了,需要反编译出来。
由于是3.6版本python编译的,magic number由原来的8字节复制,要变成复制12字节,然后就可以用uncompyle6反编译出来了。
参考链接: 93fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Z5M7$3S2J5P5X3c8Q4x3X3g2%4L8%4u0V1M7s2u0W2M7%4y4Q4x3X3g2U0L8$3#2Q4x3V1j5J5x3o6p5^5i4K6u0r3x3o6q4Q4x3V1j5J5y4W2)9J5c8Y4y4G2L8s2k6A6L8X3N6Q4x3X3c8S2i4K6u0V1M7s2W2A6L8Y4y4@1j5h3I4D9k6i4u0Q4x3X3c8U0L8$3#2H3K9h3I4W2k6q4)9J5k6r3y4J5j5h3y4C8L8h3g2Q4x3V1j5`.
另外,也写了一个自动化处理上述步骤的脚本,就不放上来了。
毕竟知道了方法,自己可以很容易写个脚本了。
2018-11-20 02:25
0
游客
登录 | 注册 方可回帖
返回