pwnable.kr之random

这篇博客介绍了在pwnable.kr的random挑战中,如何通过分析rand函数的返回值,利用抑或运算找出输入值以匹配0xdeadbeef并获得flag。作者探讨了尝试覆盖局部变量的问题,并最终发现rand函数每次返回相同值,从而计算出正确答案3039230856。
摘要由CSDN通过智能技术生成


random




分析流程发现是输入的数字和rand函数随机生成的一个数字抑或一下,如果等于0xdeadbeef就可以得到flag

这道题目开始想着如何覆盖了,起初的思路是用输入v4去后面四个字节去覆盖v5,然后抑或得到0xdeadbeef,但是好像不行。为什么呢?局部变量之间不能覆盖吗?那为什么栈上的返回地址或者参数可覆盖啊?

感觉自己还没有找到最关键的东西。记录一下,以后解决

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值