[HDCTF2019]MFC

前言

mfc逆向,有一个VM壳一看到它就头疼,好在这道题用不到,可以直接通过xspy获取mfc自定义消息

分析

工具下载:
https://bbs.kanxue.com/thread-170033.htm
[HDCTF2019]MFC_第1张图片
开始时完全没有头绪,有虚拟壳,用ida打开也看不到什么东西,看了师傅们的wp后找了半天工具。。算法逻辑很简单,但不容易想到,程序自定义了一个消息,当程序收到消息后会给出密钥,但显然程序没有直接给出产生消息的控件或者条件,需要用api函数发送
[HDCTF2019]MFC_第2张图片
可以看到xspy上面部分给出了程序用到的函数,下面给出了自定义消息,很明显0464消息是自定义的,需要我们人为产生
(win32编程是真难学,现在都还不会用)

#include
#include
int main()
{
	HWND h = FindWindowA(NULL, "Flag就在控件里");
	SendMessage(h, 0x0464, 0, 0);
	return 0;
}

在这里插入图片描述

des解密

密文为类名,一长串的十六进制的字符
http://tool.chacuo.net/cryptdes
在线解密,不知道为什么其它网站用不了
[HDCTF2019]MFC_第3张图片

flag{thIs_Is_real_kEy_hahaaa}

你可能感兴趣的:(mfc,逆向,CTF)