ii4gsp
Pwnable.kr - collision 본문
ssh서버에 접속해주자.
col파일의 소스코드를 보면 argv[1]이 20byte가 아니면 안되고 hashcode와 check_password(argv[1])의 값이 같아야한다.
check_password()함수는 4byte씩 나눠서 받기때문에 hashcode의 값 0x21DD09EC를 5로 나눠주자.
hashcode의 값을 5로 나누면 0x6C5CEC8이 나온다 다시 곱하기 5를 해주자.
0x21DD09EC에서 -4된 0x21DD09E8이 나온다.
0x6C6CEC8 + 4의 값 0x6C5CECC를 리틀 엔디언 방식으로 전달해주면 된다.
Flag: daddy! I just managed to create a hash collision :)
payload
./col $(python -c 'print "\xc8\xce\xc5\x06" * 4 + "\xcc\xce\xc5\x06"')
'시스템 해킹 > pwnable.kr' 카테고리의 다른 글
Pwnable.kr - random (0) | 2020.02.04 |
---|---|
Pwnable.kr - passcode (0) | 2020.02.04 |
Pwnable.kr - flag (0) | 2020.02.04 |
Pwnable.kr - bof (0) | 2020.02.04 |
Pwnable.kr - fd (0) | 2020.02.04 |
Comments