pwnable之random
来源:互联网 发布:川岛芳子 梅艳芳 知乎 编辑:程序博客网 时间:2024/06/11 04:59
首先使用scp下载random
查看源代码后发现使用了rand函数但是没有加种子所以每次应该是一样的数值
使用gdb查看函数返回值
可以看到eax 0x6b8b4567
然后因为源代码异或
按照异或规则
a^b=c
知道b和c求a
只需要c^a
所以
登录ssh
输入python -c'print 0x6b8b4567^0xdeadbeef' | ./random
阅读全文
0 0
- pwnable.kr之random
- pwnable之random
- pwnable.kr-random-Writeup
- pwnable.kr-random-Writeup
- pwnable.kr-random-Writeup
- pwnable.kr-random-Writeup
- 【pwnable.kr-----解题过程】random
- pwnable 笔记 Toddler's Bottle - random
- pwnable之coin1
- pwnable之blackjack
- pwnable.kr 之fd
- pwnable.kr之bof
- pwnable.kr之flag
- pwnable.kr之passcode
- pwnable.kr之shellshock
- pwnable.kr之mistake
- pwnable.kr之input
- pwnable.kr之lotto
- Java Bean Annotation Constraint Validation 未完待续
- 应用的打包签名
- MATLAB从入门到算法实践
- 12-rabbitmq-远程过程调用-spring
- 选择排序
- pwnable之random
- OC动画1
- 解决“invalid conversion from void* to char*”和“deprecated conversion from string constant to 'char*' "
- 线段树总结(三) 终极篇
- 主席树总结
- pwnable 之mistake
- ios other link 出现的问题
- 外贸网站的进阶过程
- pwnabe之cmd1