Pwnable.kr col


从源码分析,我们可以得知:

  • 该程序接受一个参数argv[1]且该参数长度为20
  • check_password函数返回的值等于hashcode。
  • check_password函数的功能就是将argv[1]的值每四位一组,分成5组相加。即0x12345678912就是\x34\x12+\x67\x89+\x34\x12,总之大家知道是什么意思就行了,注意要使用小端。

那我们构造一个符合要求的参数就可以拿到flag了。

    ./col `python -c "print '\xfd\x39\xc3\x03' * 4 + '\xf8\x21\xd0\x12'"

×

纯属好玩

扫码支持
扫码打赏,你说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

文章目录
,