从pwnable.kr学习pwn系列(2)

10 篇文章 0 订阅
8 篇文章 0 订阅

博客已经转移

https://noone-hub.github.io/

由上一节教会的动作,我就不提了,直接贴上代码

#include <stdio.h>
#include <string.h>
unsigned long hashcode = 0x21DD09EC;
unsigned long check_password(const char* p){
	int* ip = (int*)p;
	int i;
	int res=0;
	for(i=0; i<5; i++){
		res += ip[i];
	}
	return res;
}

int main(int argc, char* argv[]){
	if(argc<2){
		printf("usage : %s [passcode]\n", argv[0]);
		return 0;
	}
	if(strlen(argv[1]) != 20){
		printf("passcode length should be 20 bytes\n");
		return 0;
	}

	if(hashcode == check_password( argv[1] )){
		system("/bin/cat flag");
		return 0;
	}
	else
		printf("wrong passcode.\n");
	return 0;
}

由代码可知关键点在hashcode==check_password(argv[1]) 也就是说我们输入的,经过check_password这个函数变换过后的结果要等于hashcode=0x21DD09EC,从那个函数里面看,他是把我们输入的字符串,比如12345678每4个一相加然后易得到这题目是输入20个字符,然后相加结果要等于那个,所以利用python代码

 collision.py+                                                      buffers 
  1 #!/usr/bin/env python
  2 # coding=utf-8
  3 from pwn import *
  4 pwn_ssh=ssh(host='pwnable.kr',user='col',password='guest',port=2222)
  5 print(pwn_ssh.connected())
  6 sh=pwn_ssh.process(argv=['collision','\xc9\xce\xc5\x06' * 4 + '\xcc\xce\xc5\x06'],executable='./col')#那些数字是0x21DD09EC/5计算得到,然后用0x21DD09EC-得到的结果*4
  7 print(sh.recvall())
~                                                                               
~                           

这题还要懂那个相加是怎么计算的,在计算机中,32位的,从00000000到FFFFFFFF为一个头尾,FFFFFFFF+1变成0,而我要做的只是将0x21DD09EC 拆分成5个字符串,每个字符串有4个字节

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值