最近开始接触reverse了,难得有些力不从心(本质还是汇编看不懂),来看看这道题吧。
点击查看代码
import random
flag = 'xxxxxxxxxxxxxxxxxxxx'
random.seed(1)
l = []
for i in range(4):
l.append(random.getrandbits(8))
result=[]
for i in range(len(l)):
random.seed(l[i])
for n in range(5):
result.append(ord(flag[i*5+n])^random.getrandbits(8))
print(result)
# result = [201, 8, 198, 68, 131, 152, 186, 136, 13, 130, 190, 112, 251, 93, 212, 1, 31, 214, 116, 244]
可以看到seed相同的时候生成的随机数是相同的,那么这个很蠢的问题就迎刃而解了。
第一次l就是固定的random[34, 145, 216, 205]。
而下一个循环里的random分别为:
l[1][135, 91, 149, 7, 215]
l[2][222, 193, 206, 108, 233]
l[3][219, 53, 164, 47, 181]
l[4][111, 123, 185, 25, 137]
这样NSSCTF不就出来了。
标签:SWPUCTF,fakerandom,random,flag,range,seed,result,随机数 From: https://www.cnblogs.com/jocker-love-you/p/18194699