gpt4 book ai didi

从一道CTF题学习python字节码到源码逆向

转载 作者:我是一只小鸟 更新时间:2022-12-25 22:33:43 37 4
gpt4 key购买 nike

概述:

该题来源为2022爱春秋冬季赛ezpython,难度不是很大刚好适合我这样的萌新入门 。

题目:

                          
                             3           0 LOAD_CONST               1 (204)
              3 LOAD_CONST               2 (141)
              6 LOAD_CONST               3 (44)
              9 LOAD_CONST               4 (236)
             12 LOAD_CONST               5 (111)
             15 LOAD_CONST               6 (140)
             18 LOAD_CONST               6 (140)
             21 LOAD_CONST               7 (76)
             24 LOAD_CONST               3 (44)
             27 LOAD_CONST               8 (172)
             30 LOAD_CONST               9 (7)
             33 LOAD_CONST               9 (7)
             36 LOAD_CONST              10 (39)
             39 LOAD_CONST              11 (165)
             42 LOAD_CONST              12 (70)
             45 LOAD_CONST               9 (7)
             48 LOAD_CONST              10 (39)
             51 LOAD_CONST              13 (166)
             54 LOAD_CONST              11 (165)
             57 LOAD_CONST              14 (134)
             60 LOAD_CONST              14 (134)
             63 LOAD_CONST               6 (140)
             66 LOAD_CONST               1 (204)
             69 LOAD_CONST              11 (165)
             72 LOAD_CONST               9 (7)
             75 LOAD_CONST              10 (39)
             78 LOAD_CONST              15 (230)
             81 LOAD_CONST               6 (140)
             84 LOAD_CONST              11 (165)
             87 LOAD_CONST              12 (70)
             90 LOAD_CONST               3 (44)
             93 LOAD_CONST               8 (172)
             96 LOAD_CONST              16 (102)
             99 LOAD_CONST              17 (6)
            102 LOAD_CONST               6 (140)
            105 LOAD_CONST               1 (204)
            108 LOAD_CONST              15 (230)
            111 LOAD_CONST              15 (230)
            114 LOAD_CONST               7 (76)
            117 LOAD_CONST              18 (198)
            120 LOAD_CONST              19 (38)
            123 LOAD_CONST              20 (175)
            126 BUILD_LIST              42
            129 STORE_FAST               0 (flag)

  4         132 SETUP_LOOP              54 (to 189)
            135 LOAD_GLOBAL              0 (range)
            138 LOAD_CONST              21 (42)
            141 CALL_FUNCTION            1
            144 GET_ITER            
        >>  145 FOR_ITER                40 (to 188)
            148 STORE_FAST               1 (i)

  5         151 LOAD_FAST                0 (flag)
            154 LOAD_FAST                1 (i)
            157 BINARY_SUBSCR                           //读取列表中的值
            158 LOAD_CONST              22 (5)
            161 BINARY_RSHIFT       
            162 LOAD_FAST                0 (flag)
            165 LOAD_FAST                1 (i)
            168 BINARY_SUBSCR       
            169 LOAD_CONST              23 (3)
            172 BINARY_LSHIFT       
            173 BINARY_OR           
            174 LOAD_CONST              24 (255)
            177 BINARY_AND          
            178 LOAD_FAST                0 (flag)
            181 LOAD_FAST                1 (i)
            184 STORE_SUBSCR        
            185 JUMP_ABSOLUTE          145
        >>  188 POP_BLOCK           
        >>  189 LOAD_CONST               0 (None)
            192 RETURN_VALUE        
                          
                        

分析:

先了解python的字节码结构,如下:

                          源码行号 | 指令在函数中的偏移 | 指令符号 | 指令参数 | 实际参数值
                        

第一个为源码行号,从上述题目中我们可以了解到,本题只有5行源码,但是只给了从第3行开始的字节码 。

第二个指令在函数中的偏移和第四个指令参数对于做题来说不是太过重要,我们在做题的时候主要还是看指令符号和实际参数值 。

在第3行的字节码指令符号中,有LOAD_CONST ,BUILD_LIST ,STORE_FAST 三种类型 。

LOAD_CONST 加载常量,通常为整数值 。

BUILD_LIST 创建一个列表 。

STORE_FAST 一般用于保存值到局部变量 。

理解了上述指令符号含义后,我们来看题目中第3行的字节码,先看第一个 。

  。

  。

 分析后知道加载了一个常量,数值为204,以此向后分析发现,大部分一样,至此我们知道加载了如下常数 。

                          204, 141, 44, 236, 111, 140, 140, 76, 44, 172, 7, 7, 39, 165, 70, 7, 39, 166, 165, 134, 134, 140, 204, 165, 7, 39, 230, 140, 165, 70, 44, 172, 102, 6, 140, 204, 230, 230, 76, 198, 38, 175
                        

然后我们来这里 。

  。

  。

  这里建立一个列表,长度为42,你也可以通过数前面加载的常量发现,刚好是42个常量,然后保存值到变量flag中,那这里保存的值是什么呢?其实就是位于该指令符号前面的所有的值.

综上我们就得到python源码的第3行源码 。

                          flag = [204, 141, 44, 236, 111, 140, 140, 76, 44, 172, 7, 7, 39, 165, 70, 7, 39, 166, 165, 134, 134, 140, 204, 165, 7, 39, 230, 140, 165, 70, 44, 172, 102, 6, 140, 204, 230, 230, 76, 198, 38, 175]
                        

接着分析第4行字节码:

  。

  。

  这里的指令符号有:

SETUP_LOOP,用于开始循环,括号里的189表示循环退出点(字节码结构中的第二个指令在函数中偏移) 。

LOAD_GLOBAL,用来加载全局变量,包括指定函数名,类名,模块名等全局符号 。

LOAD_CONST ,(请看上文) 。

CALL_FUNCTION,用来表示前面加载全局变量的参数个数 。

GET_ITER,FOR_ITER ,获取参数,开始迭代。这两个不需要过多理解,属于for-in结构特有的,它们通常同时出现.

STORE_FAST,(请看上文) 。

综上分析:开始循环,加载了一个全局函数range,加载了一个常量42,range函数的参数为1,执行循环的变量i,得到源码如下:

                          
                            for
                          
                           i 
                          
                            in
                          
                           range(42):
                        

继续分析第5行字节码:

  。

  。

 这里出现了前面没出现过的字节码有:

BINARY_SUBSCR ,读取迭代器中某个下标的值 。

BINARY_RSHIFT,进行右移运算 。

BINARY_LSHIFT ,左移运算 。

BINARY_OR,或运算 。

BINARY_AND ,与运算 。

STORE_SUBSCR ,修改迭代器中某个下标的值 。

JUMP_ABSOLUTE ,回到循环起点 。

RETURN_VALUE  ,函数结束标志 。

POP_BLOCK,特有的,不用特别理解,对转换回源码不重要,通常和LOAD_CONST               0 (None)一起出现.

整体理解:先读取了flag[i]的值,然后加载一个常数5进行右移,得到如下:

                          flag[i] >> 5
                        

然后继续读取flag[i]的值,加载一个常数3进行左移,得到如下:

                          flag[i] << 3
                        

然后进行或运算,得到如下:

                          (flag[i] >> 5) | (flag[i] << 3)
                        

加载一个常数255,接着进行与运算,得到如下:

                          (flag[i] >> 5) | (flag[i] << 3) & 255
                        

最后存入flag[i],得到如下:

                          flag[i] = (flag[i] >> 5) | (flag[i] << 3) & 255
                        

注意字节码从上到下的顺序和源码运算的优先级顺序.

最终从全部的字节码翻译过来的源码如下:

                          flag = [204, 141, 44, 236, 111, 140, 140, 76, 44, 172, 7, 7, 39, 165, 70, 7, 39, 166, 165, 134, 134, 140, 204, 165, 7, 39, 230, 140, 165, 70, 44, 172, 102, 6, 140, 204, 230, 230, 76, 198, 38, 175
                          
                            ]

                          
                          
                            for
                          
                           i 
                          
                            in
                          
                           range(42
                          
                            ):
    flag[i] 
                          
                          = (flag[i] >> 5) | (flag[i] << 3) & 255
                        

最终解题脚本如下:

                          flag = [204, 141, 44, 236, 111, 140, 140, 76, 44, 172, 7, 7, 39, 165, 70, 7, 39, 166, 165, 134, 134, 140, 204, 165, 7, 39, 230, 140, 165, 70, 44, 172, 102, 6, 140, 204, 230, 230, 76, 198, 38, 175
                          
                            ]


                          
                          
                            for
                          
                           i 
                          
                            in
                          
                           range(42
                          
                            ):
    flag[i] 
                          
                          = (flag[i] >> 5) | (flag[i] << 3) & 255
                          
                            

str_flag 
                          
                          = 
                          
                            ''
                          
                          
                            for
                          
                           i 
                          
                            in
                          
                          
                             flag:
    str_flag 
                          
                          +=
                          
                             chr(i)

                          
                          
                            print
                          
                          (str_flag)
                        

得到flag:flag{ddbae889-2895-44df-897d-2ae30df77b61} 。

参考链接:

死磕python字节码-手工还原python源码 - 知乎 (zhihu.com) 。

python 字节码死磕 - 大步向前blue - 博客园 (cnblogs.com) 。

最后此篇关于从一道CTF题学习python字节码到源码逆向的文章就讲到这里了,如果你想了解更多关于从一道CTF题学习python字节码到源码逆向的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

37 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com