HDCTF double_code
HDCTF double_code
分析
首先放入IDA看不出是干什么,然后去看有些什么字符串,看到写入进程然后交叉进去看一下
这里写入进程前就一定是加载进程模块,于是点进去看一下
进去这个sub_14001F000函数,可能是shellcode,就想办法dump出来
然后进去HEX界面,将其复制到010或winhex中保存下来就能看到了
dump内容
就是简单的switch-case结构,写脚本
脚本
|
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 逆向上分之路!
评论