繁体   English   中英

如何解码python字符串

[英]How to decode python string

我有一些我想解码的代码,但在猜测代码页是什么方面没有多少运气,如果有的话。 任何帮助将非常感激。 我在 Windows 7 pc 中使用 python 命令行,如果有任何 python 大师指导我如何解密和查看代码,我将不胜感激。

exec("import re;import base64");exec((lambda p,y:(lambda o,b,f:re.sub(o,b,f))(r"([0-9a-f]+)",lambda m:p(m,y),base64.b64decode("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")))(lambda a,b:b[int("0x"+a.group(1),16)],"0|1|addonfolder|xbmc|translatePath|path|script_name|xbmcgui|script_chk|downloader|scriptname|xbmcaddon|getCondVisibility|UpdateLocalAddons|download|supermax|Addon|lib|supermaxwizard|special|DialogProgress|INSTALL|website|SuperMaxWizard|extract|dialog|remove|except|join|plugin|os|addons|Installing|dp|UnloadSkin|print|COLOR|video|ReloadSkin|FORCECLOSE|Installer|Installed|def|Main|pass|home|HasAddon|SuperMax|packages|Brought|Success|return|update|url|Please|Dialog|create|try|Wizard|Nearly|System|com|zip|addon|Wait|been|else|http|quit|XBMC|gold|Done|all|has|You|not|sm|MP|By|if|ok|To|s|executebuiltin|import".split("|")))

代码丑陋。 您可以通过在 Python shell 中exec(...)的内容来自行取消混淆。

import re
import base64
print ((lambda p,y.....split("|")))

编辑:正如 snakecharmerb 所说,执行未知代码通常是不安全的。 我分析了代码,发现运行exec的内部只会解密,而离开exec本身只会产生一个字符串。 这个过程(“execute stuff inside exec”)绝不是解密丑化代码的一般安全方法,您需要实际分析它的作用。 但是,在这一点上,我要求你相信我的判断,如果它是错误的,理论上可能会让你受到攻击。 此外,在 Python 上运行它似乎有问题; 所以这就是我从上面得到的:

import xbmcaddon
import xbmcgui
import xbmc
import os
import downloader
import extract
addon       = xbmcaddon.Addon()
website   = "http://supermaxwizard.com/sm/plugin.video.supermax-MP.zip"
scriptname = "plugin.video.supermax"
def script_chk(script_name):
        return xbmc.getCondVisibility('System.HasAddon(%s)' % script_name) == 1

def INSTALL(url):
        path = xbmc.translatePath(os.path.join('special://home/addons','packages'))
        print path
        dp = xbmcgui.DialogProgress()
        dp.create("Addon Installer","Installing Addon..",'', 'Please Wait')
        lib=os.path.join(path, 'download.zip')
        try:
                os.remove(lib)
        except:
                pass
                downloader.download(url, lib, dp)
                addonfolder = xbmc.translatePath(os.path.join('special://home','addons'))
                print addonfolder
                dp.update(0,"", "Nearly Done")
                extract.all(lib,addonfolder,dp)

                xbmc.executebuiltin('UnloadSkin()'); 
                xbmc.executebuiltin('ReloadSkin()');
                xbmc.executebuiltin("XBMC.UpdateLocalAddons()"); 
                dialog=xbmcgui.Dialog(); dialog.ok("Success!","SuperMax Wizard has been Installed","   [COLOR gold]Brought To You By SuperMaxWizard.com[/COLOR]")
                """
                try:
                        os.remove(lib)
                except:
                        pass
                        #FORCECLOSE()
                else:quit()
                """

def Main():
        if not script_chk(scriptname):
                INSTALL(website)



Main()

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM