# unpackme.py-100pt [題目在這](https://play.picoctf.org/practice/challenge/314?category=3&originalEvent=70&page=1) ## 題意 ![](https://i.imgur.com/et6qaH7.png) ## 解題思路 直接執行 python 檔如下: ![](https://i.imgur.com/nW6wL30.png) 看 code 發現他直接用 exec 輸出 ![](https://i.imgur.com/ZDMdodA.png) 改成 print 看看 ![](https://i.imgur.com/eOnsw5w.png) 喔吼,程式碼都出來啦 OUO ![](https://i.imgur.com/CSkar7E.png) ## 困難之處 nope Date : 2023/04/25 ###### tags: `picoCTF2022` `Reverse Engineering` [`從零開始的 picoCTF`](https://hackmd.io/-KQeDuzrQMOcFNhwU_5eKA?both=) `picoCTF`