pwnable之random

首先使用scp下載random

查看源代碼後發現使用了rand函數但是沒有加種子所以每次應該是一樣的數值

使用gdb查看函數返回值

可以看到eax 0x6b8b4567

然後因爲源代碼異或


按照異或規則

a^b=c

知道b和c求a

只需要c^a

所以

登錄ssh

輸入python -c'print 0x6b8b4567^0xdeadbeef' | ./random

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章