【pwnable.kr】collision

ssh登录,源码如下:

#include <stdio.h>
#include <string.h>
unsigned long hashcode = 0x21DD09EC;
unsigned long check_password(const char* p){
	int* ip = (int*)p;
	int i;
	int res=0;
	for(i=0; i<5; i++){
		res += ip[i];
	}
	return res;
}

int main(int argc, char* argv[]){
	if(argc<2){
		printf("usage : %s [passcode]\n", argv[0]);
		return 0;
	}
	if(strlen(argv[1]) != 20){
		printf("passcode length should be 20 bytes\n");
		return 0;
	}

	if(hashcode == check_password( argv[1] )){
		system("/bin/cat flag");
		return 0;
	}
	else
		printf("wrong passcode.\n");
	return 0;
}

这道题的代码也比较简单,输入20个字符,然后将这二十个字符每四个转换为一个int,相加之后与存储的hash比较。每四个char转换为int的公式为
int = char[0]+char[1]*256+char[2]*256*256+char[3]*256*256*256
由于每个char是8bit所以可以看成是一个256进制的数来计算int。

由于一开始没有想到可以通过python向col程序传入不可打印的字符,所以真的在遍历哪些可见字符能符合条件。但是后来发现即使是值最小的可见字符串加起来也要比给定的hash大很多。
经过别人的writeup的提醒,才知道可以将指令的运行结果作为程序的命令行参数。
于是构造payload如下即可:

col@ubuntu:~$ ./col `python -c "print '\x01'*16+'\xE8\x05\xD9\x1d'"`
daddy! I just managed to create a hash collision :)

使用 \x01进行填充是因为如果用\x00会发生截断。还要注意一下小端序的问题(低位放在低地址)。

补充:其他的关于将指令运行结果作为程序输入的方法:

#Use command output as an argument
./vulnerable `your_command_here`
./vulnerable $(your_command_here)
#Use command as input
your_command_here | ./vulnerable 
#Write command output to file
your_command_here > filename 
#Use file as input
./vulnerable < filename
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值