yuqiu 发表于 2022-8-3 07:26

解包追码基于Python的辅助

# 记录一次解包过程

   <mark>**辅助为某K游戏的脚本 作者调用了第三方插件 插件也收费 请勿非法使用 仅提供思路**</mark>
### 前言

* **由于之前的版本得知由python编写 那么思路就来了 试着 直接解包**
* **第一步肯定是先打开软件瞅一瞅**
* **地址**
```

```

### 开始动手    开始动手
*******
* **思路为exe-pyc-py**
***把下好的pyinstxtractor放到程序目录下 cmd开始解包**
* **作者没有加密 直接接出来了 如右图**



********
* **进到这个文件夹可以 看到这些文件 主要就是这两个**
* **第一个为代码主体 struct的作用是补充第一个的头部字节信息**
```
在将python文件打包成exe文件的过程中,会抹去pyc文件前面的部分信息,所以在反编译之前需要检查并添加上这部分信息。
抹去的信息内容可以从struct文件中获取:
@吾爱师姐!
```


**********

* **如图 将左边首行的16个字节 与 右边首行的16个字节 进行对比 改成相同即可**


*********

* **接下来将修补好的pyc进行反编译**
* **方法有很多种 可以使用 或者 直接使用在线工具反编译**
* **我推荐后者 毕竟简单 也不用配置**
* **地址**
```

```
*****************
* **拖入PyCharm直接看到主体代码的结构**
* **找到注册码判断的代码**

*****************
* **之前第一次反编译出作者代码后 后来作者把变量名处理过**
***是不是呆住了 我也呆了那么一会而 但是没事!!! 有强大的PyCharm 它还是能识别出来**


************

* **剩下的事情就好办了**
* **我们只需要注册码的生成就好了**
* **所以我们直接删掉对我们来说没用的代码**
* **作者调用了大漠 所以咱们还得去注册一下大漠模块 不然使不得**

*********
* **加一个print代码 直接输出注册码 pycharm权限不够 用管理员运行精简后的代码**
* **注册码闪亮登场**
* **╭(●`∀′●)╯**



********************

dltest 发表于 2022-8-3 08:36

EternalLove 发表于 2022-8-3 08:23
既然都反编译了,直接把验证注释掉不是更简单么。。

不是反编译吧,只是看到了关键代码。
真反编译了,那不是想咋改就咋改

yuqiu 发表于 2022-8-3 08:41

EternalLove 发表于 2022-8-3 08:23
既然都反编译了,直接把验证注释掉不是更简单么。。

注释掉得重新打包 他这验证在本地直接跑出一个码更快 看教程写的这么多 其实几分钟就搞好了 重新打包反而更麻烦

EternalLove 发表于 2022-8-3 08:23

yuqiu 发表于 2022-8-3 08:42

dltest 发表于 2022-8-3 08:36
不是反编译吧,只是看到了关键代码。
真反编译了,那不是想咋改就咋改

pyinstxtractor了解一下 作者不加密 代码解的彻彻底底

yu520 发表于 2022-8-3 08:48

EternalLove 发表于 2022-8-3 08:23
既然都反编译了,直接把验证注释掉不是更简单么。。

这不是完全反编译吧

gooooogle 发表于 2022-8-3 08:52

先点赞,在学习,刚学看不懂

lijisheng 发表于 2022-8-3 08:53

感谢楼主中心付出

gongXD 发表于 2022-8-3 08:59

不太懂,进来学习下。

hookjc 发表于 2022-8-4 18:07

在python 的路上越走越远 学习了
页: [1] 2
查看完整版本: 解包追码基于Python的辅助