全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
打印 上一主题 下一主题

[跟风]逆向/解密一个pyc程序,赏金12000元[已有大佬解出]

  [复制链接]
31#
发表于 2020-9-11 14:16:52 | 只看该作者
等大佬来解决
32#
发表于 2020-9-11 14:45:19 | 只看该作者
LOC应该没什么效果,吃瓜的倒是会比较多。
33#
发表于 2020-9-11 14:53:47 | 只看该作者
我们只会抢小鸡。。。。你发这。。。。个干嘛
34#
发表于 2020-9-11 14:54:56 | 只看该作者
弱小无力的我 望$ 薪叹
35#
发表于 2020-9-11 14:56:31 | 只看该作者
发52破解吧,那边大佬多~
36#
发表于 2020-9-11 15:02:57 | 只看该作者
好像挺好玩的,不过我丢了个PY3.7的加密一下好像运行不了 是不支持3.x吗
RuntimeError: Bad magic number in .pyc file
37#
 楼主| 发表于 2020-9-11 15:27:48 | 只看该作者
nisekoi 发表于 2020-9-11 15:02
好像挺好玩的,不过我丢了个PY3.7的加密一下好像运行不了 是不支持3.x吗
RuntimeError: Bad magic numb ...

是的 不同py版本字节码不通用 目前只支持py2.7
38#
发表于 2020-9-11 15:43:48 | 只看该作者
如果想拿赏金,需要跟踪分析,甚至逆向他的虚拟机壳,还要找指令替换表,绕过花指令之类的限制。
手工拿确实比较麻烦,但是丢到看雪,应该还是有人做过这件事情的,大胆推测一下,24小时内,奖金会被转走(楼主不诈骗,确实含有正确私钥的前提下)。

下面只说一下解题思路。
python解释器可以正常运行此pyc,于是猜测:,
1,修改了python解释器,增加了对自定义指令的支持,这种自定义很可能也就只是操作码替换。
2,通过对比混淆和未混淆的pyc的code对象co_flags标志多了什么,而且是python官方未定义的标志,就可以认为这个标志是加密标识。
于是有三种直观的思路:
1,修改code对象的代码,将其co_code属性改为可写的,co_code其实被存储为一个字符串故该操作最为简单,但是需要修改python库代码,,比较麻烦
2,分析pyc的结构,直接写C代码读取pyc并定点解析被加密的代码,这需要了解pyc的数据结构,使用010editor可以很容易的学习到,但是由于co_consts元组里的元素大小不一需要根据元素类型针对性解析,比较麻烦。
3,使用python api/c直接操作python的内存,绕过python对象的数据访问限制。

在逆向分析人员面前不存在无法破解的保护,只有时间成本问题。

end
40#
发表于 2020-9-11 16:06:25 | 只看该作者
等一个大佬!
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-6-11 11:25 , Processed in 0.061352 second(s), 8 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表