pwnable之random

来源:互联网 发布:川岛芳子 梅艳芳 知乎 编辑:程序博客网 时间:2024/06/11 04:59

首先使用scp下载random

查看源代码后发现使用了rand函数但是没有加种子所以每次应该是一样的数值

使用gdb查看函数返回值

可以看到eax 0x6b8b4567

然后因为源代码异或


按照异或规则

a^b=c

知道b和c求a

只需要c^a

所以

登录ssh

输入python -c'print 0x6b8b4567^0xdeadbeef' | ./random

原创粉丝点击