1.前言 公司大拿给写的一个CTF逆向程序,提升我们组内人员的水平. 基于对话框MFC框架开发,使用EDIT控制特性隐藏Flag,可借助spy4win之类窗体工具找出Flag. 程序加UPX壳,已对壳信息混淆处理,PEiD无法识别出壳信息. DLL 依赖情况如图所示. 2.思路 程序用IDA查看的时候,因为有壳混淆后是没法跟下去的.这道题比较简单,破解还是常规思路... 1)手动脱UPX壳 2)IDA查找字符串,获取信息 3)跟踪调用的函数 3.过程 1.脱壳 UPX是一款常用的压缩壳,单步跟踪…