【pwnable.kr】0x02-collision Writeup

2024-08-21 02:04

本文主要是介绍【pwnable.kr】0x02-collision Writeup,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

题目描述

在这里插入图片描述
在这里插入图片描述

解法

拉取文件

scp -P2222 col@pwnable.kr:col .
scp -P2222 col@pwnable.kr:col.c .

分析源码

#include <stdio.h>
#include <string.h>// hashcode值
unsigned long hashcode = 0x21DD09EC;// 返回res,对main函数中传参进行“加密”变换操作
unsigned long check_password(const char* p){int* ip = (int*)p; // *ip把*p强转为整型,前4个字节int i;int res=0;// 20个字节总共分为5次for(i=0; i<5; i++){res += ip[i];}return res;
}int main(int argc, char* argv[]){// argc表示传参数,程序的名称本身被视为第一个参数,存储在argv[0]中// 此题需要传入一个参数if(argc<2){printf("usage : %s [passcode]\n", argv[0]);return 0;}// 传入参数长度需要等于20if(strlen(argv[1]) != 20){printf("passcode length should be 20 bytes\n");return 0;}// 传入的参数经过加密变换需要等于0x21DD09ECif(hashcode == check_password( argv[1] )){system("/bin/cat flag");return 0;}elseprintf("wrong passcode.\n");return 0;
}

阅读源码后,执行样例测试

输入2个参数 / 1个参数,程序输出如下

在这里插入图片描述

调试分析(可跳过)

先随意输入一个值,进一步分析

-g生成含调试信息的可执行文件

在这里插入图片描述

lldb调试

安装lldb
apt-get update
apt-get install lldb

# 输入abcdabcdabcdabcdabcd
lldb a.out abcdabcdabcdabcdabcd# 在check_password第一行
(lldb) b 6
# 运行,传递参数,到断点处暂停
(lldb) r
# 单步执行printf("%d\n", *ip);step in
(lldb) s
#  检查内存,即检查ip指向的内存内容
#  整型为4字节,又因为机器为小端序,低位字节在低地址,即abcd对应0x64636261(从左往右地址增大),对应整数为1684234849
(lldb) x ip
# 打印指针ip指向的内容
(lldb) p *ip

在这里插入图片描述

特殊值构造

逆向“加密变换算法”check_password()分析,题目需要传入一个长度为20的字符串,经过五次累加之后等于0x21DD09EC,即可system("/bin/cat flag");

满足20个字节条件,且五次累加=0x21DD09EC,做除法
0x21DD09EC / 5
在这里插入图片描述
hex(0x21DD09EC - 0x6C5CEC8 * 4),余数为0x6c5cecc
在这里插入图片描述
查看靶机为小端序( LSB executable
在这里插入图片描述
所以输入的低位字节在低地址,高位字节在高地址
0x6C5CEC8 => \xc8\xce\xc5\x06
0x6c5cecc => \xcc\xce\xc5\x06

即shell构造为

./col `python -c 'print "\xc8\xce\xc5\x06" * 4 +"\xcc\xce\xc5\x06"'`

直接在靶机shell上执行payload获取flag

在这里插入图片描述

pwntools-EXP(假设靶机无python环境)

#!/bin/python
from pwn import *payload = p32(0x6c5cec8) * 4 + p32(0x6c5cecc)r = ssh('col', 'pwnable.kr', password='guest', port=2222)
p = r.process(executable='./col', argv=['col', payload])
flag = p.recv()log.success("flag:" + flag.decode())p.close()
r.close()

在这里插入图片描述

Flag

daddy! I just managed to create a hash collision :)

这篇关于【pwnable.kr】0x02-collision Writeup的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1091802

相关文章

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

urdf ( xacro ) 的 collision碰撞参数设置

目录 写在前面的话整体流程1 URDF 文件结构2 查看原始碰撞形状描述3 加入简单碰撞形状描述方法一 Meshlab 自动测量方法二 人为测量 4 加入XACRO函数简化描述 最终结果展示侧视图正视图碰撞几何体中心点设置不对出现的结果 写在前面的话 本文使用的 URDF 文件是由 solidworks 的 URDF export 插件生成,详情请看上一篇文章:solidwor

2024年“羊城杯”粤港澳大湾区网络安全大赛 初赛 Web数据安全AI 题解WriteUp

文章首发于【先知社区】:https://xz.aliyun.com/t/15442 Lyrics For You 题目描述:I have wrote some lyrics for you… 开题。 看一下前端源码,猜测有路径穿越漏洞 http://139.155.126.78:35502/lyrics?lyrics=../../../../../etc/passwd 简单看

【CTF Web】BUUCTF Upload-Labs-Linux Pass-04 Writeup(文件上传+PHP+.htaccess绕过)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

鹏城杯 2022 取证writeup

简单取证 我们进去首先使用imageinfo pslist screenshot clipboard filescan 等等插件查看相关信息。 这里找到一个password姑且先留着 然后使用filescan找到了一个jpg文件 我们先dump下来 vol -f file.raw --profile=WinXPSP2x86 dumpfiles -Q 0x000000000207e3d

【CTF Web】CTFShow 协议头信息泄露 Writeup(HTTP协议+信息收集)

协议头信息泄露 10 没思路的时候抓个包看看,可能会有意外收获 解法 按 F12 打开开发者工具,点开网络,刷新网页。 flag 在响应标头。 Flag ctfshow{7fa61c00-ff46-4b3e-8d08-1eaafae521cc} 声明 本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶

KR风格与Allman风格

我们在看别人写的代码时,会发现每个人都有自己的代码风格,这可能体现在注释的习惯上、命名的方法上、变量的使用上。而关于代码中的花括号,我们发现,主流只有两种对齐方法。 一种是将花括号头直接与相应的语句放在同一行,这种被称之为K&R风格: void f() {if (...) {//...}//...} 另一种是将花括号头放在单独的一行,并且与花括号尾对齐,这种被称之为Allman风格:

实验吧唯快不破writeup

原文链接:http://b.zlweb.cc/shiyanbar-wkbp-writeup.html 题目是这个样子的: 点击解题链接显示如下: 下面来分析这道题目,首先从题目和内容可以看出,要想得到key值,必须要快!所以十之八九是考编程题,因为你再快也快不过机器 接着它题目的提示是看看响应头,可以知道我们想要的在响应头里,于是使用brupsuite拦截,查看响应头可以看到如下内

KUKA KR C2 中文操作指南 详情见目录

KUKA KR C2 中文操作指南 详情见目录

ISCC2024 WriteUp

msic Funzip Funzip writeup解题思路 1.打开题目发现是一个base64 2.看了一遍后发现他不是很全于是写一个脚本进行补全 wf = open("5.txt", "w") with open("1 (2).txt", "r") as f:     data = f.read()     data = data.splitlines() for li