首页 > 其他分享 >攻防世界-mfc逆向

攻防世界-mfc逆向

时间:2024-11-12 16:31:44浏览次数:1  
标签:攻防 mfc 控件 逆向 句柄 SendMessage printf 0464

文件被加了vmp,静态分析难度很大

运行程序

 发现是mfc框架程序,根据提示应该在控件里去找,可以用xspy进行分析

 发现窗口句柄中有一串密文944c8d100f82f0c18b682f63e4dbaa207a2f1e72581c2f1b,并且发现一条特殊的onMsgOnMsg:0464,func= 0x00402170(MFC1.exe+ 0x002170 ),它并不是以宏的形式出现,应该是自定义的消息,所以程序怎么点击都无法触发任何效果,得传入一个特殊数字0464,来触发func函数。

#include<Windows.h>
#include<stdio.h>
int main()
{
    HWND h = FindWindowA(NULL, "Flag就在控件里");
    if (h)
    {
        SendMessage(h, 0x0464, 0, 0);
        printf("success");
    }
    else printf("failure");
}

使用API函数FindWindow获取窗口句柄,SendMessage发送消息,得到了des解密密钥信息{I am a Des key}

 最后将之前的字符串DES解密得到thIs_Is_real_kEy_hahaaa

 

标签:攻防,mfc,控件,逆向,句柄,SendMessage,printf,0464
From: https://www.cnblogs.com/Heyyy/p/18540102

相关文章

  • [攻防世界]信号不好先挂了
    [攻防世界]信号不好先挂了分析又是图片隐写我也先挂了……解题savebin保存后的zip还需要修复一下才能解压缩……怎么里面又是这张图片Misc隐写术-Scr1pt?-博客园两张一样图片还可在stegslove合成图片用BlindWaterMark这个工具一直报错(麻木)直接打开puzzlesolve......
  • 35.安卓逆向-壳-Frida脚本脱壳
    免责声明:内容仅供学习参考,请合法利用知识,禁止进行违法犯罪活动!内容参考于:图灵Python学院本人写的内容纯属胡编乱造,全都是合成造假,仅仅只是为了娱乐,请不要盲目相信。第一次接触安卓逆向写的很烂,后面有机会再全部重写。工具下载:链接:https://pan.baidu.com/s/1rEEJnt85npn7N3......
  • 20222301 2024-2025-1 《网络与系统攻防技术》实验五实验报告
    1.实验内容(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:①DNS注册人及联系方式②该域名对应IP地址③IP地址注册人及联系方式④IP地址所在国家、城市和具体地理位置(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所......
  • seriko框架-js逆向解密框架
    //seriko框架的文件教程https://www.bilibili.com/video/BV1UH14YkEn2///解析第一步https://oss.iinti.cn/sekiro/sekiro-demo下载地址下载5.1m的安装打开sekiro.bat//第二步在网页上定位到加密定位的地方通过替换文件方式插入varclient这段代码修改内容有group=......
  • 20222318 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    1.实验内容1.1实验任务(1)恶意代码文件RaDa.exe类型标识、脱壳与字符串提取。(2)使用IDAPro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。(3)分析一个自制恶意代码样本rada,并撰写报告,回答问题。(4)取证分析实践:对于Snort收集的蜜罐主机5天的网络数......
  • 20222402 2024-2025-1《网络与系统攻防技术》实验四实验报告
    一、实验内容本周学习内容计算机病毒(Virus):通过感染文件(可执行文件、数据文件、电子邮件等)或磁盘引导扇区进行传播,一般需要宿主程序被执行或人为交互才能运行蠕虫(Worm):一般为不需要宿主的单独文件,通过网络传播,自动复制通常无需人为交互便可感染传播恶意移动代码(Malicio......
  • 20222409 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    1.实验内容1.1本周学习内容本周学习了恶意代码分析的基本方法,静态分析和动态分析的核心概念。静态分析主要通过代码结构和API调用等特征来识别恶意行为,动态分析则使用沙箱等环境运行代码,观察其行为。通过实验学习了IDAPro和ProcessMonitor等工具的基本操作。1.2实践内容......
  • 20222319 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    1.实验要求1.1实验内容一、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳......
  • 20222321 2024-2025-1 《网络与系统攻防技术》实验四实验报告
    一、实验内容1、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:=(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软......
  • 20222324石国力 《网络与系统攻防技术》 实验四
    1.实验内容一、恶意代码文件类型标识、脱壳与字符串提取对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下:(1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具;(2)使用超级巡警脱壳机等脱壳软件,......