攻防世界-mfc逆向
文件被加了vmp,静态分析难度很大
运行程序
发现是mfc框架程序,根据提示应该在控件里去找,可以用xspy进行分析
发现窗口句柄中有一串密文944c8d100f82f0c18b682f63e4dbaa207a2f1e72581c2f1b,并且发现一条特殊的onMsgOnMsg:0464,func= 0x00402170(MFC1.exe+ 0x002170 ),它并不是以宏的形式出现,应该是自定义的消息,所以程序怎么点击都无法触发任何效果,得传入一个特殊数字0464,来触发func函数。
#include<Windows.h> #include<stdio.h> int main() { HWND h = FindWindowA(NULL, "Flag就在控件里"); if (h) { SendMessage(h, 0x0464, 0, 0); printf("success"); } else printf("failure"); }
使用API函数FindWindow获取窗口句柄,SendMessage发送消息,得到了des解密密钥信息{I am a Des key}
最后将之前的字符串DES解密得到thIs_Is_real_kEy_hahaaa
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)