随笔分类 -  pwnable.kr

韩国的pwn练习题网站
摘要:collision - 3 pt 连接上查看col.c源码 分析一下代码, 1、hashcode等于一个固定的值 2、check_password函数取输入数据,4个一组,将输入的字符转成int,然后加一起 3、main函数 输入值为两个,输入的数据要是20字节 我们输入的数据经过check_pas 阅读全文
posted @ 2017-07-31 21:54 时光不改 阅读(575) 评论(0) 推荐(0) 编辑
摘要:flag - 7 pt http://pwnable.kr/bin/flag 通过题目给出的链接,下载到了flag文件,提示是一道逆向题,用到二进制。 把flag放到ida里看一下,函数少的可怜,疑似加壳了 突然发现upx数据字段,应该是被upx压缩了 用upx -d解压文件,得到新的flag文件, 阅读全文
posted @ 2017-07-27 11:07 时光不改 阅读(742) 评论(0) 推荐(0) 编辑
摘要:fb-1 pt 连接到服务器,发现 有三个文件,fd脚本,fd.c脚本的源程序,flag是要看的东西,无权限 来我们分析一下源码 如果只传进去一个值,print” pass argv[1] a number” argv[1]是输入的值,argv[0]是文件名本身,0x1234是16进制,十进制为46 阅读全文
posted @ 2017-07-27 09:34 时光不改 阅读(262) 评论(0) 推荐(0) 编辑