BUUCTF (MFC)

拿到附件查看一下信息发现是VM壳

运行程序

发现两个关键信息,flag在控件里,以及key的位置再根据题目描述 MFC知道该题为MFC注入

总结:

1)获取目标 MFC 程序的窗口句柄,这里是大窗口的句柄。

2)注入对方 MFC 程序的进程,这里用 SendMessage 函数。

3)在对方进程中定位到 CWnd::FromHandlePermanent 并调用,获得窗口对象(此题未涉及)

4)调用窗口对象的 GetMessageMap() 函数,获得消息映射表(此题未涉及)

其中注入手段很关键,因为 FromHandle 函数内部的工作就是查句柄与对象指针的映射表,而这个表又是以线程为单位存放的,因此线程注入( CreateRemoteThread )是不会成功的。最方便的是用 API 提供的挂钩函数( SetWindowsHookEx )来注入,同时还要处理好同步、进程间通信问题。
句柄,然后在发送数据,遇到MFC题目我们需要知道各个窗口的基本信息,利用工具xspy查看一下窗口信息

首先运行程序,打开xspy,我们利用xspy页面的放大镜拖拉到我们想查看的句柄

窗口信息也就显示出来了,但这个窗口信息不是们想要的,查看右上边窗口

在这里我们可以看待该窗口的信息,出现一串字符串,并根据“flag就在控件中”推测这就是密文。

我们继续查找信息,发现最下面第三行没有被系统调用,推测是自定义的窗口。 0x464应该就是关键信息

我们可以通过招窗口句柄信息,然后在发送数据就能得到可以

代码:

#include <iostream>
#include<windows.h>
#include<stdlib.h>
int main()
{
    HWND h = FindWindowA("944c8d100f82f0c18b682f63e4dbaa207a2f1e72581c2f1b", NULL);//句柄信息,也可以写“flag就在句柄“
    SendMessageA(h, 0x464, NULL,NULL);
    return 0;
}

然后在经过DeS解密就好

flag{thIs_Is_real_kEy_hahaaa}

  • 8
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值