col@ubuntu:~$ cat col.c

#include <stdio.h>

#include <string.h>

unsigned long hashcode = 0x21DD09EC;

unsigned long check_password(const char* p){

        int* ip = (int*)p;

        int i;

        int res=0;

        for(i=0; i<5; i++){

                res += ip[i];

        }

        return res;

}


int main(int argc, char* argv[]){

        if(argc<2){

                printf("usage : %s [passcode]\n", argv[0]);

                return 0;

        }

        if(strlen(argv[1]) != 20){

                printf("passcode length should be 20 bytes\n");

                return 0;

        }


        if(hashcode == check_password( argv[1] )){

                system("/bin/cat flag");

                return 0;

        }

        else

                printf("wrong passcode.\n");

        return 0;

}


hashcode인 0x21DD09EC와 char* argv[1]이 int형으로 잘려 더해지는 값이 같아야 system()함수가 실행되는 것을 볼 수 있다.

조건이 하나 있는데 입력 받는 passcode의 길이가 20bytes여야 한다는 점이다. 우선 0x21DD09EC가 4바이트 이기 때문에

저걸 다섯개로 나눠서 넣어보도록 한다. 0x21DD09EC를 5로 나누면 0x06C5CEC8이 나오고 나머지가 0x00000004라는 것은 알 수 있다.

즉, 0x06C5CEC8을 네개와  0x06C5CECC를 더하면 hashcode와 값이 같아진다.

python -c 'print 를 이용하고 리틀엔디언 방식으로 메모리에 써지는 것을 고려하여 넣어 주도록 한다.

col@ubuntu:~$ ./col `python -c 'print "\xC8\xCE\xC5\x06"*4+"\xCC\xCE\xC5\x06"'`

daddy! I just managed to create a hash collision :)


'System Hacking > pwable.kr' 카테고리의 다른 글

06.Pwnable random  (0) 2018.02.15
05.Pwnable passcode  (0) 2018.02.15
04.Pwnable flag  (0) 2018.02.13
03.Pwnable bof  (0) 2018.02.13
01.Pwnable fd  (0) 2017.11.21

+ Recent posts