【NSSCTF逆向】【2023题目】《double_code》

CTF

Posted by Corax on September 30, 2023

#题目double_code ##解法 解法不是很难,但是没见过。 下载下来是一个exe和一个文本文档 大概长这样 应该跟flag有关系,然后看看exe 直接64位ida打开 其实还不太好找。 往下拉 是一个很明显的shellcode 关键在于这个写入进程的这个函数 点进去 其实看逻辑也可以看出来 但是我看wp,这里涉及到一个shellcode虚拟机的写法,然后ida识别的会比较抽象 按照wp的做法 先找到这段在hex存的地址 定位到这一长串,然后另存为一个文档 wp上写用010editor打开,我下载下来了, 但是目前还是没看到这玩意跟普通的hexview有啥区别 没事接着做,用ida32打开 长这样,还没结束,需要创建函数然后f5 这样子逻辑就很明显了,可以编写exp flag HDCTF{Sh3llC0de_and_0pcode_al1_e3sy}