본문 바로가기
CTF_/pwnable.kr

[pwnable.kr] col

by 낭람_ 2022. 1. 9.
반응형

 

 

flag는 권한이 없어 읽지 못하고, col.c는 읽을 수 있다.

 

 

인자값으로 20바이트를 입력해야하며, 4바이트씩 읽어 res에 더하게 된다.

 

더한 결과값이 0x21DD09EC와 같으면 flag를 출력한다.

 

반복문을 5번 실행하므로, 0x21DD09EC를 5로 나누면 0x06C5CEC8이 나오고 나머지는 4이다.

 

./col `python -c 'print "\xc8\xce\xc5\x06"*4+"\xcc\xce\xc5\x06"'`

리틀엔디언으로 작성해야한다.

 

 

flag : daddy! I just managed to create a hash collision :)

반응형

'CTF_ > pwnable.kr' 카테고리의 다른 글

[pwnable.kr] bof  (0) 2022.01.09
[pwnable.kr] fd  (0) 2022.01.09

댓글