pwnable.kr-col

首先是题目描述:

Daddy told me about cool MD5 hash collision today.

I wanna do something like that too!

ssh [email protected] -p2222 (pw:guest)

看下文件:

col@ubuntu:~$ ls -al

total 32

drwxr-x—  4 root col  4096 Aug 20  2014 .

dr-xr-xr-x 66 root root 4096 Jul  1 02:14 ..

d———  2 root root 4096 Jun 12  2014 .bash_history

-r-sr-x—  1 col2 col  7341 Jun 11  2014 col

-rw-r–r–  1 root root  555 Jun 12  2014 col.c

-r–r—–  1 col2 col2   52 Jun 11  2014 flag

dr-xr-xr-x  2 root root 4096 Aug 20  2014 .irssi

col.c内容:

#include <stdio.h>
#include <string.h>
unsigned long hashcode = 0x21DD09EC;
unsigned long check_password(const char* p){
    int* ip = (int*)p;
    int i;
    int res=0;
    puts(ip);
    for(i=0; i<5; i++){
        res += ip[i];
        printf("%d\n", ip[i]);
    }
    printf("%d\n",res);
    return res;
}

int main(int argc, char* argv[]){
    if(argc<2){
        printf("usage : %s [passcode]\n", argv[0]);
        return 0;
    }
    if(strlen(argv[1]) != 20){
        printf("passcode length should be 20 bytes\n");
        return 0;
    }

    if(hashcode == check_password( argv[1] )){
        system("/bin/cat flag");
        return 0;
    }
    else
        printf("wrong passcode.\n");
    return 0;
}

这题主要需要满足check_pass返回值等于hashcode(0x21DD09EC),check_pass函数的功能很简单,传入一个char指针,转换成int指针,然后对数组内的数据进行求和。

这里要注意char型为1Byte,int型为4Byte,而且数据是从右向左存储:

例如我们输入1111,字符‘1’对应的ascii码的hex值为0x31,那么char型数组的内存中存储的就是31313131,变成int后对应的变量大小为0x31313131,这里换成abcdefgh更直观,传入的四个char为0xab、0xcd、0xef、0xgh,转换成int后对应的数值变成0xghefcdab,然后一共有5组这样的0xghefcdab进行求和最后的结果为0x21DD09EC,所以最后的解也是shellcode会有很多种情况了,这里我们设置四组都是相同的’0x02020202’,最后一组算出来是:

hex(0x21dd09ec-0x02020202*4)

‘0x19d501e4’

所以反序输入应该为0xe4 0x01 0xd5 0x19

由于有非可见字符串,我们无法手动从终端输入,利用python进行输入:

col@ubuntu:~$ ./col `python -c “print ‘\x02’* 16 + ‘\xe4\x01\xd5\x19′”`

daddy! I just managed to create a hash collision 🙂

成功得到flag:daddy! I just managed to create a hash collision 🙂

最近的文章

pwnable.kr-bof

首先还是题目描述: Nana told me that buffer overflow is one of the most common software vulnerability. Is that true? Download : http://pwnable.kr/bin/bof Download : http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000给了c的源文件还有编译好的elf文件,c源码为:#in...…

exploit payload pwn pwnable.kr shellcode继续阅读
更早的文章

汽车销售行业中的“潜规则”

最近家里买了辆新车,自己从头到尾经历了选车,买车,购买汽车配件等一系列工作,深深感觉到汽车销售行业水太深,这里写篇文章简单记录一下,这里说的都是新车的销售,二手车销售水就更深了,我只是把我作为一个消费者了解到的写出来,不了解的就不敢瞎BB了。首先是选车,其实选车还是比较简单的,当你有了一定预算之后,在你的预算范围之内选择你喜欢的品牌、车型、配置就可以了。现在网络比较发达,大家通常会在网上查询车子的底价,有的时候会查到一些网站上提供一些高的折扣,往往能比当地的4s店便宜甚至上万元,但是这些价...…

4s 4S店 汽车 汽车销售 潜规则 购车继续阅读