Pwnable.kr의 문제입니다. 롸업을 보기 전에 문제를 풀어주세요.

 

https://pwnable.kr 

 

https://pwnable.kr

   there are flag   files corresponding to each challenges (similar to CTF), you need to read it and submit to pwnable.kr to get the corresponding point. in order to read the flag file, you need some skills regarding programming, reverse-engineering, bu

pwnable.kr


문제를 풀어보도록 합시다!

 

Daddy told me about cool MD5 hash collosion today.

I wanna do something like that too!

 

라네요... MD5 암호화기법중 하나인걸로 아는데...

 

암튼 ssh를 통해 들어가보니까

 

이렇게! 나오게되며 flag는 역시 권한이 없네요.

 

앞선 문제와 똑같습니다!

 

이런 코드가 나오네요.

 

흐음 check_password 함수를 통해 나온 값이 hashcode와 같아야 하고

hashcode의 값은 0x21DD09EC이고...

총 passcode의 길이는 20바이트여야하고... 프로세스를 시작할 때 두 번째 인자로 데이터를 입력해줘야 하는것 같습니다.

 

그 다음 check_password를 보면 포인터로 받고 int로 자르는거같네요.

대충 봤을 때 20바이트가 인자로 넘어오고, ip는 int형 변수 4바이트니까 ip[0]~ip[4]까지 되는 것 같고, 결국 4바이트씩 잘라서 정수형으로 더하는 것 같습니다.

 

따라서 그냥 0x21DD9EC를 5등분 하고 집어넣은 뒤 나머지를 17~20바이트 부분에 집어넣어주면 될 것 같습니다.

5등분한 결과 6C5CEC8이 각 몫으로 존재하고, 

5가 나머지로 존재한다는 것을 알 수 있었습니다.

 

결론.적으로!

6C5CEC8을 4번 붙이고 5번째에는 6C5CECC를 붙이면 될 것 같습니다.

리틀 엔디안 방식으로 다음과 같이 입력해주게 되면? 끝!

 

'Hacking-기초 > [PWN] Pwnable.kr' 카테고리의 다른 글

[PWN] random (1pts)  (0) 2020.08.11
Pwnable.kr에서 peda 사용하기  (0) 2020.08.11
[PWN] flag (7pts)  (0) 2020.08.11
[PWN] bof (5pts)  (0) 2020.08.11
[PWN] fd (1pts)  (0) 2020.08.10

+ Recent posts