pwnable.kr之collision

这题先看题目源码

#include <stdio.h>
#include <string.h>
unsigned long hashcode = 0x21DD09EC;
unsigned long check_password(const char* p){
	int* ip = (int*)p;
	int i;
	int res=0;
	for(i=0; i<5; i++){
		res += ip[i];
	}
	return res;
}


int main(int argc, char* argv[]){
	if(argc<2){
		printf("usage : %s [passcode]\n", argv[0]);
		return 0;
	}
	if(strlen(argv[1]) != 20){
		printf("passcode length should be 20 bytes\n");
		return 0;
	}


	if(hashcode == check_password( argv[1] )){
		system("/bin/cat flag");
		return 0;
	}
	else
		printf("wrong passcode.\n");
	return 0;
}

这段代码理解起来并不难,题目的意思就是将hashcode分成五份,每份都要在转化成16进制之后是一个长度为20的字符串,但是这里需要注意的是,1、注意内存中的小端存储,这个需要运用pwn库中的p32()来转换;2、每个子字符串中都不能出现字符串结束的标记:\x00。

接下来就是写python的脚本了,小弟认为,刚刚接触pwn的初学者来说,感觉脚本是一道很难跨越的坎儿,所以这里就慢慢的一步步来写脚本,先把脚本给出来

#!/usr/bin/python
import subprocess
from pwn import *

hashcode = 0x21DD09EC

a = 0x01020304
b = hashcode - 4 * a

payload = p32(a) * 4 + p32(b)

target = subprocess.Popen(args=['/home/col/col',payload])

然后一步步来分析这段脚本:

首先第一行的

#!/usr/bin/python

这个是为了声明这是一段python代码,防止运用./****执行该段脚本的时候出错,其他没有什么用;

import subprocess
from pwn import *

这两行就是为了声明在python中已有的库中调用这两个模块;

hashcode = 0x21DD09EC

a = 0x01020304
b = hashcode - 4 * a

payload = p32(a) * 4 + p32(b)

这几行就是对hashcode进行切分,首先是一个a字符串,然后是一个b字符串,最后总的可以看成是一个由4个a和1个b组成的五个字符串,也就是满足了题目的要求,其中payload便是题目所要求的那五个字符串;

扫描二维码关注公众号,回复: 2628075 查看本文章
target = subprocess.Popen(args=['/home/col/col',payload])

subprocess.Popen函数的作用便是在一些复杂场景中,我们需要将一个进程的执行输出作为另一个进程的输入。具体的用法可以参考subprocess,所以这行代码的意思便是在home文件夹下的col目录中的col程序中运行payload。

之后便可得到flag。

OK,大功告成。

猜你喜欢

转载自blog.csdn.net/Jason_ZhouYetao/article/details/80727467
今日推荐