• XSS.stack #1 – первый литературный журнал от юзеров форума

помогите с base64

godmode

HDD-drive
Пользователь
Регистрация
22.01.2022
Сообщения
31
Реакции
8
други не пинайте сильно тк совсем не дружу с питончиком но есть файл.py начинающийся с import base64 дальше по сути не читаемым кодом. Возможно данный файл привести в привычный читаемый вид? помогите.. плииииз
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну так залей куда-нибудь сам файл. Там скорее всего будет что-то типа exec(base64.b64decode("строка")), берешь строку и выполняешь на ней b64decode для снятия одного слоя. Дальше таких эвалов может быть до бесконечности, но это лажовая обфускация, если там у тебя именно то, что я подумал.
 
Ну так залей куда-нибудь сам файл. Там скорее всего будет что-то типа exec(base64.b64decode("строка")), берешь строку и выполняешь на ней b64decode для снятия одного слоя. Дальше таких эвалов может быть до бесконечности, но это лажовая обфускация, если там у тебя именно то, что я подумал.
Без имени.jpg
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну те строки, которые base64 нужно через base64.b64decode прогнать, те, которые со "\x" можешь просто (без эвалов) вставить в repl, и он покажет тебе их в нормальном виде.
 
Ну те строки, которые base64 нужно через base64.b64decode прогнать, те, которые со "\x" можешь просто (без эвалов) вставить в repl, и он покажет тебе их в нормальном виде.
Нормальным людям то что с этой картинкой делать?
Иди сюда тогда декодь сам: https://gchq.github.io/CyberChef/
я криворукий или конверторы не для меня... помогите плиз
 
Пожалуйста, обратите внимание, что пользователь заблокирован
я криворукий или конверторы не для меня... помогите плиз
Так ты бы вставил сам код, никто не станет переписывать твою х#йню
 
Пожалуйста, обратите внимание, что пользователь заблокирован
ща

файл не дает приатачить.. там прото кода на 3 мега
Тогда скопируй часть, которую тебе нужно декодить...
 
все таки удивляюсь нашему комьюнити) такие вещи даже скринами показывать
я сравниваю с линукс орг там , где тапками закидают вонючими
не все сразу много знали... спасибо за терпение. я быстро учусью😇
 
В trust основной декодер:
Python:
trust = magic + codecs.decode(love, 'rot13') + god + codecs.decode(destiny, 'rot13')

Он собирает из нескольких переменных (частично закодированных в rot13), одну строку и выполняет:
Python:
eval(compile(base64.b64decode(trust),'<string>','exec'))
 
В trust основной декодер:
Python:
trust = magic + codecs.decode(love, 'rot13') + god + codecs.decode(destiny, 'rot13')

Он собирает из нескольких переменных (частично закодированных в rot13), одну строку и выполняет:
Python:
eval(compile(base64.b64decode(trust),'<string>','exec'))
так возможно предствить код в привычном виде? если можно помогите плиз.
 
так возможно предствить код в привычном виде? если можно помогите плиз.
Возможно. Нужно брать и разбирать слой за слоем.
В идеале такое стоит автоматизировать.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В идеале такое стоит автоматизировать
Ну для конкретного случая это довольно просто. Создаем класс, наследуем от ast.NodeTransformer, находим все ast.Call, у которых func - b64decode и аргумент - строковый литерал, забираем литерал, дебейзим, заменяем вызов на расбейзенную строку (ast.Str). Но все частные случаи для всех таких горе-обфускаторов сложно покрыть.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх