首页
论坛
专栏
课程

[原创]XCTF 攻防世界 高手进阶 mfc逆向-200 writeup

2019-4-15 23:43 1924

[原创]XCTF 攻防世界 高手进阶 mfc逆向-200 writeup

2019-4-15 23:43
1924

Download文件之后,查壳,VMProtect(1.60-2.05)[-],虚拟机保护


先脱壳试试,网上找了半天的资料,文章,一堆人肉虚拟机,看完都崩溃了,直接运行吧


根据提示spy++查看控件

句柄:001A0EBE

类:944c8d100f82f0c18b682f63e4dbaa207a2f1e72581c2f1b

都是一串十六进制,看不出啥来,mfcspy查看句柄

有个没系统库名字的OnMsg:0464,func=00402170(mfc.exe+002170),发条空消息看结果

#include <stdio.h>
#include <stdlib.h>
#include <Windows.h>

int main()
{
	HWND h = ::FindWindowA(NULL, "Flag就在控件里");
	if (h)
	{
		SendMessage(h, 0x464, NULL, NULL);
	}

	system("pause");
	return 0;
}

发现窗口内容变了,一个des密钥,密文应该是前面那串很长的类,先解密测试一下


应该是flag,提交正确。




[招聘]欢迎市场人员加入看雪学院团队!

上传的附件:
最新回复 (4)
Goly 2019-4-16 09:44
2
0
老夫掐指一算key就是你了 。。。
怎么没看到分析过程。。。我还以为我看错了 反复看了两边没看到。。。
For肖 2019-4-16 12:56
3
0
Goly 老夫掐指一算key就是你了 。。。 怎么没看到分析过程。。。我还以为我看错了 反复看了两边没看到。。。
一般遇到的奇奇怪怪的数据,很多时候都会是一些关键数组,或者flag的加密形式
黄枫叶 2019-4-18 12:00
4
0
一说到MFC,我们就想到山总。
皮皮虾啊 2019-4-19 19:10
5
0
黄枫叶 一说到MFC,我们就想到山总。
哈哈  又消费我山总
游客
登录 | 注册 方可回帖
返回