前言
mfc逆向,有一个VM壳一看到它就头疼,好在这道题用不到,可以直接通过xspy获取mfc自定义消息
分析
工具下载:
https://bbs.kanxue.com/thread-170033.htm
开始时完全没有头绪,有虚拟壳,用ida打开也看不到什么东西,看了师傅们的wp后找了半天工具。。算法逻辑很简单,但不容易想到,程序自定义了一个消息,当程序收到消息后会给出密钥,但显然程序没有直接给出产生消息的控件或者条件,需要用api函数发送
可以看到xspy上面部分给出了程序用到的函数,下面给出了自定义消息,很明显0464消息是自定义的,需要我们人为产生
(win32编程是真难学,现在都还不会用)
#include<Windows.h>
#include<stdio.h>
int main()
{
HWND h = FindWindowA(NULL, "Flag就在控件里");
SendMessage(h, 0x0464, 0, 0);
return 0;
}
des解密
密文为类名,一长串的十六进制的字符
http://tool.chacuo.net/cryptdes
在线解密,不知道为什么其它网站用不了
文章来源:https://www.toymoban.com/news/detail-528518.html
flag{thIs_Is_real_kEy_hahaaa}文章来源地址https://www.toymoban.com/news/detail-528518.html
到了这里,关于[HDCTF2019]MFC的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!