pwn学习:pwnable.kr collision
Day 2: Study pwn via pwnable.kr——collision
写在前面: 记录自己的学习过程,从零开始。。。第二天!!!
连接并检查相关文件
查看C源码
这里其实我们可以看出该代码的意思就是输入一个20字节的字符串,然后程序将这20字节字符串转化成5个4字节的int型数字,将四个数字的和作为最终输入与hashcode对比。可以看出hashcode为一个全局变量定义在函数前。
我们的思想就是构造出一个这种串然后输入**。
编写EXP
**的数据可以有很多种,这里我们给出其中一种,至于为什么直接使用前4个数据为0,最后一个数据是hashcode的原因就是,hashcode中包含一个\0x09这个ascall码会被识别为\t,会导致输入终止。
写的比较仓促,就到这里了。。
mark