题目:guess_num

checksec查看详情
64位以及各种防护全开

运行一下逻辑,的确是一个猜数游戏

进64位IDA
反编译main函数

出源码

摘代码
__int64 __fastcall main(__int64 a1, char **a2, char **a3)
{
FILE *v3; // rdi@1
__int64 v4; // rax@1
const char *v5; // rdi@1
__int64 result; // rax@7
__int64 v7; // rsi@7
int v8; // [sp+4h] [bp-3Ch]@1
int i; // [sp+8h] [bp-38h]@1
int v10; // [sp+Ch] [bp-34h

本文解析了C语言中rand和srand函数的工作原理,并揭示如何通过构造输入溢出影响随机数生成,进而破解一个猜数游戏。详细介绍了利用这种方法实现的攻击脚本,展示了如何利用种子一致性生成规律的随机数。
最低0.47元/天 解锁文章
1775

被折叠的 条评论
为什么被折叠?



