到了服务器上了直接屏蔽exec执行的任何处理
逆向思维好棒!
把作者的代码格式整了下.对应看了bugscan的bin/core_new 发现还是TM看不懂..
@Manning 因为exec方法既可以执行Python语句也可以执行编译后的code object对象,于是想到这个思路尝试从本地执行的编译后的code object对象还原远程服务器上的编译前的Python源码。
pyc文件可访问,然后反编译了pyc,获得了源码。这跟exec执行代码有什么关系
@ha4k Python的代码混淆一般也就是替换函数名和参数名为无意义的字符串,其实还是很好分析的吧
@Her0in 做了混淆,眼睛都看花,没什么好参考的。。
这几天怎么扎了堆儿的对python进行代码分析,来篇Ruby on Rails的呗。
很明显,你是在使用了 BugScan 后做的分析!
到了服务器上了直接屏蔽exec执行的任何处理
逆向思维好棒!
把作者的代码格式整了下.对应看了bugscan的bin/core_new 发现还是TM看不懂..
@Manning 因为exec方法既可以执行Python语句也可以执行编译后的code object对象,于是想到这个思路尝试从本地执行的编译后的code object对象还原远程服务器上的编译前的Python源码。
pyc文件可访问,然后反编译了pyc,获得了源码。这跟exec执行代码有什么关系
@ha4k Python的代码混淆一般也就是替换函数名和参数名为无意义的字符串,其实还是很好分析的吧
@Her0in 做了混淆,眼睛都看花,没什么好参考的。。
这几天怎么扎了堆儿的对python进行代码分析,来篇Ruby on Rails的呗。
很明显,你是在使用了 BugScan 后做的分析!