【NSSCTF逆向】【2023题目】《double_code》
题目double_code
解法
解法不是很难,但是没见过。
下载下来是一个exe和一个文本文档
大概长这样
应该跟flag有关系,然后看看exe
直接64位ida打开
其实还不太好找。
往下拉 是一个很明显的shellcode
关键在于这个写入进程的这个函数
点进去
其实看逻辑也可以看出来
但是我看wp,这里涉及到一个shellcode虚拟机的写法,然后ida识别的会比较抽象
按照wp的做法 先找到这段在hex存的地址
定位到这一长串,然后另存为一个文档
wp上写用010editor打开,我下载下来了,
但是目前还是没看到这玩意跟普通的hexview有啥区别
没事接着做,用ida32打开
长这样,还没结束,需要创建函数然后f5
这样子逻辑就很明显了,可以编写exp
flag HDCTF{Sh3llC0de_and_0pcode_al1_e3sy}