【pwnable.kr】 mistake

https://r00tnb.github.io/2018/01/17/pwnable.kr-mistake/

前言

这题其实考察细心,不难。

分析

还是先贴代码

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
#include <stdio.h>
#include <fcntl.h>

#define PW_LEN 10
#define XORKEY 1

void xor(char* s, int len){
	int i;
	for(i=0; i<len; i++){
		s[i] ^= XORKEY;
	}
}

int main(int argc, char* argv[]){
	
	int fd;
	if(fd=open("/home/mistake/password",O_RDONLY,0400) < 0){
		printf("can't open password %d\n", fd);
		return 0;
	}

	printf("do not bruteforce...\n");
	sleep(time(0)%20);

	char pw_buf[PW_LEN+1];
	int len;
	if(!(len=read(fd,pw_buf,PW_LEN) > 0)){
		printf("read error\n");
		close(fd);
		return 0;		
	}

	char pw_buf2[PW_LEN+1];
	printf("input password : ");
	scanf("%10s", pw_buf2);

	// xor your input
	xor(pw_buf2, 10);

	if(!strncmp(pw_buf, pw_buf2, PW_LEN)){
		printf("Password OK\n");
		system("/bin/cat flag\n");
	}
	else{
		printf("Wrong Password\n");
	}

	close(fd);
	return 0;
}

 

题目逻辑很简单,只要从password文件中读取的数据跟输入的数据的异或加密后的结果相等,就会得到flag。
但是整个逻辑如果不细心,就不会发现错误,就真的如我上面所想像的逻辑了。
根据题目提示:运算符优先级。可以看到open函数直接跟小于号与零比较,由于c语言中小于号优先级高于赋值的等号,又由于这里open函数会返回大于零的值,那么先进行比较运算返回逻辑假值,在c语言中就是0,所以fd的值就是0。
知道了这些,那么后面的read调用就会从标准输入中读取值,那么两个值就都在控制之中了,于是就能getflag了。要注意第二次输入要进行异或加密。

1
2
3
4
5
6
7
mistake@ubuntu:~$ ./mistake 
do not bruteforce...
1234567890
input password : 0325476981
Password OK
Mommy, the operator priority always confuses me :(
mistake@ubuntu:~$

 

总结

这题当时纠结了一会儿,确实要细心,安全漏洞总会发生在最容易忽略的地方,要时刻保持细心。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值