逆向工程师逆向还原APP和代码,国产化就是这样

逆向工程师逆向还原APP和代码,国产化就是这样,第1张

二进制逆向:

将获得的代码解包,用二进制软件打开

### 发现是用python代码写的程序,用解包程序反编译
### 用vscode自带的hex进行逆向解码
### 解开就得到了.pyc文件### 将反编译的.py文件里的代码逆向还原为flag即可获取到flag

写作耗时20分钟

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/714203.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-24
下一篇 2022-04-24

发表评论

登录后才能评论

评论列表(0条)

保存