NSSCTF之NISACTF2022之string
老样子先查壳。
64位无壳。
丢IDA里面分析
main函数输入字符串,然后将字符串传入flag函数里面去.
然后到flag函数里面去看看
通过在WSL中执行该文件,发现需要我们输入一串字符,然后来判断。
flag的前半段函数我一开始没看懂,到后面才了解到这个是C语言中库函数string.h的伪代码
文章:https://www.codenong.com/cs105974546/
发现自己还是了解的太少,以后要多多了解这方面的知识
然后直接看到最后几行代码。运用srand函数来生成随机数,而且还给了种子,于是我天真的vs上面写了一个脚本
于是我一直交NSSCTF{8384533872844},发现一直交不了,麻了
后面看WP才得知,不同平台编译的文件,其脚本也需要在不同的平台上去编译运行
直接在WSL2上写脚本即可.
下面附上脚本,以及答案
总结:以后做题的时候以及写脚本的时候,一定要注意平台的问题。
NSSCTF{5353316611126}即可
分类:
刷题记录
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)