728x90
반응형
안드로이드 해킹 문제를 풀다가 컴파일된 python 파일이 있어 이걸 디컴파일하기 위해 이것저것 찾아봤다. 다른 툴들은 3.9 이상은 지원하지 않는다. 따라서 pycdc를 사용하여 문제를 풀었다. 이에 설치 방법과 사용법을 정리해놓겠다.
설치
https://github.com/zrax/pycdc?tab=readme-ov-file
GitHub - zrax/pycdc: C++ python bytecode disassembler and decompiler
C++ python bytecode disassembler and decompiler. Contribute to zrax/pycdc development by creating an account on GitHub.
github.com
git clone https://github.com/zrax/pycdc.git
위 명령어로 깃허브 레포를 받아오자.
cd pycdc
cmake .
참고로 필자는 wsl 환경에서 수행했다. 그럼 Makefile이 생성될 것이다.
make
위 명령어들을 모두 수행했으면 설치는 완료다.
사용법
깃허브 페이지에서 확인할 수 있다.
./pycdas [PATH TO PYC FILE]
위 명령어를 통해 디스어셈블이 가능하다.
./pycdc [PATH TO PYC FILE]
위 명령어로 디컴파일이 가능하다.
참고 사항
C:\Users\{사용자}\{파일 경로}
하나 팁을 기록하자면, WSL 환경에서 위와 같이 경로를 사용하면 제대로 수행되지 않을 것이다. `\`를 `/`로 바꾸는 것뿐만 아니라 `/mnt`로 시작해야한다. `C:`는 `c`로 바꾸어주어야한다.
/mnt/c/Users/{사용자}/{파일 경로}
위와 같이 사용하면 된다.
728x90
반응형
'안드로이드 해킹 > 개념 노트장' 카테고리의 다른 글
[Tip] 안드로이드 해킹을 위한 AVD 환경 세팅 (1) | 2025.02.06 |
---|---|
Frida 설치법 (1) | 2025.01.09 |
[Tip] Nox 사용 후 WSL2 복구 (2) | 2024.12.08 |