拿到附件查看一下信息发现是VM壳
运行程序
发现两个关键信息,flag在控件里,以及key的位置再根据题目描述 MFC知道该题为MFC注入
总结:
1)获取目标 MFC 程序的窗口句柄,这里是大窗口的句柄。
2)注入对方 MFC 程序的进程,这里用 SendMessage 函数。
3)在对方进程中定位到 CWnd::FromHandlePermanent 并调用,获得窗口对象(此题未涉及)
4)调用窗口对象的 GetMessageMap() 函数,获得消息映射表(此题未涉及)
其中注入手段很关键,因为 FromHandle 函数内部的工作就是查句柄与对象指针的映射表,而这个表又是以线程为单位存放的,因此线程注入( CreateRemoteThread )是不会成功的。最方便的是用 API 提供的挂钩函数( SetWindowsHookEx )来注入,同时还要处理好同步、进程间通信问题。
句柄,然后在发送数据,遇到MFC题目我们需要知道各个窗口的基本信息,利用工具xspy查看一下窗口信息
首先运行程序,打开xspy,我们利用xspy页面的放大镜拖拉到我们想查看的句柄
窗口信息也就显示出来了,但这个窗口信息不是们想要的,查看右上边窗口
在这里我们可以看待该窗口的信息,出现一串字符串,并根据“flag就在控件中”推测这就是密文。
我们继续查找信息,发现最下面第三行没有被系统调用,推测是自定义的窗口。 0x464应该就是关键信息
我们可以通过招窗口句柄信息,然后在发送数据就能得到可以
代码:
#include <iostream>
#include<windows.h>
#include<stdlib.h>
int main()
{
HWND h = FindWindowA("944c8d100f82f0c18b682f63e4dbaa207a2f1e72581c2f1b", NULL);//句柄信息,也可以写“flag就在句柄“
SendMessageA(h, 0x464, NULL,NULL);
return 0;
}
然后在经过DeS解密就好
flag{thIs_Is_real_kEy_hahaaa}