pwnable.kr第二题

ssh col@pwnable.kr -p2222 (pw:guest)

登录后,可以查看到col 、col.c 、flag三个文件,同样flag是无权限查看的

查看col.c源码:

从源代码中可以得知,hashcode的长度需要为20, 然后这个passcode会传入到check_password函数中返回出一个res,如果这个res == hashcode(0x21DD09EC)就能得到flag

check_password中,我们传入了一个char型的p,然后使用 (int*)进行强制转换成int指针,char的存储大小为1字节,而int的存储大小为4字节,也就是说我们将输入的p转换成了5个数组,而这5个数组相加之和要等于0x21DD09EC

也就是要求0x21DD09EC = 4 *x + y ,假设x= 0x01010101,那么y为 0x1dd905e8。

发表评论

电子邮件地址不会被公开。

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据