Pwnable.kr系列--collision(2)

输入为一个长为20的字符串,check_password函数的意思是把这20字节的字符串转为5个4字节的整型数求值,求和结果和hashcode值做比较,相同则读取flag

脚本如下

#! /usr/bin/env python

# -*- coding: utf-8 -*-

import subprocess

from pwn import *

hashcode = 0x21DD09EC

tmp1 = 0x01010101

tmp2 = hashcode - 4 * tmp1

payload = p32(tmp1) * 4 + p32(tmp2)

target = subprocess.Popen(args=["/home/col/col", payload])

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容