解包追码基于Python的辅助
# 记录一次解包过程<mark>**辅助为某K游戏的脚本 作者调用了第三方插件 插件也收费 请勿非法使用 仅提供思路**</mark>
### 前言
* **由于之前的版本得知由python编写 那么思路就来了 试着 直接解包**
* **第一步肯定是先打开软件瞅一瞅**
* **地址**
```
```
### 开始动手 开始动手
*******
* **思路为exe-pyc-py**
***把下好的pyinstxtractor放到程序目录下 cmd开始解包**
* **作者没有加密 直接接出来了 如右图**
********
* **进到这个文件夹可以 看到这些文件 主要就是这两个**
* **第一个为代码主体 struct的作用是补充第一个的头部字节信息**
```
在将python文件打包成exe文件的过程中,会抹去pyc文件前面的部分信息,所以在反编译之前需要检查并添加上这部分信息。
抹去的信息内容可以从struct文件中获取:
@吾爱师姐!
```
**********
* **如图 将左边首行的16个字节 与 右边首行的16个字节 进行对比 改成相同即可**
*********
* **接下来将修补好的pyc进行反编译**
* **方法有很多种 可以使用 或者 直接使用在线工具反编译**
* **我推荐后者 毕竟简单 也不用配置**
* **地址**
```
```
*****************
* **拖入PyCharm直接看到主体代码的结构**
* **找到注册码判断的代码**
*****************
* **之前第一次反编译出作者代码后 后来作者把变量名处理过**
***是不是呆住了 我也呆了那么一会而 但是没事!!! 有强大的PyCharm 它还是能识别出来**
************
* **剩下的事情就好办了**
* **我们只需要注册码的生成就好了**
* **所以我们直接删掉对我们来说没用的代码**
* **作者调用了大漠 所以咱们还得去注册一下大漠模块 不然使不得**
*********
* **加一个print代码 直接输出注册码 pycharm权限不够 用管理员运行精简后的代码**
* **注册码闪亮登场**
* **╭(●`∀′●)╯**
******************** EternalLove 发表于 2022-8-3 08:23
既然都反编译了,直接把验证注释掉不是更简单么。。
不是反编译吧,只是看到了关键代码。
真反编译了,那不是想咋改就咋改 EternalLove 发表于 2022-8-3 08:23
既然都反编译了,直接把验证注释掉不是更简单么。。
注释掉得重新打包 他这验证在本地直接跑出一个码更快 看教程写的这么多 其实几分钟就搞好了 重新打包反而更麻烦 dltest 发表于 2022-8-3 08:36
不是反编译吧,只是看到了关键代码。
真反编译了,那不是想咋改就咋改
pyinstxtractor了解一下 作者不加密 代码解的彻彻底底 EternalLove 发表于 2022-8-3 08:23
既然都反编译了,直接把验证注释掉不是更简单么。。
这不是完全反编译吧 先点赞,在学习,刚学看不懂 感谢楼主中心付出 不太懂,进来学习下。 在python 的路上越走越远 学习了
页:
[1]
2