摘要: 这题只要多调试几次就会发现其产生的随机数是固定的一个值,那么就可以通过这个随机值和0xdeadbeef反推出我们要输入的数据, 最后附上这题的flag:flag:Mommy, I thought libc random isunpredictable… 阅读全文
posted @ 2019-07-14 15:43 countfatcode 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 使用ssh passcode@pwnable.kr -p2222登录到远程服务器, ls -l 查看目录下的文件, 先运行一下passcode,发现没啥,就直接打开原代码, 观察知重点是在登录函数,只要我们输入值的符合条件就可以拿到flag。但是由于 scanf()函数少了一个 ‘&’ 符号,所以这 阅读全文
posted @ 2019-07-14 14:15 countfatcode 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 拿到文件,先运行一下,输出: 用python查看文件是否有什么保护, 发现文件加了壳(Packed with UPX),所以使用 upx flag -d 进行脱壳,根据题目提示知道要二进制分析,所以把脱壳后的文件用IDA打开 双击上图红色箭头指的 flag 再双击箭头指向的灰色文字 拿到flag 阅读全文
posted @ 2019-07-14 13:34 countfatcode 阅读(176) 评论(0) 推荐(0) 编辑