pwmable.kr-collision

Hello world,hello blog!

Posted by 吴柚 on August 7, 2019

题目描述

从题目描述中可以猜想题目和MD5哈希碰撞有关联。按题目描述给出的连接主机。

使用lscat col.c命令可以得到c源码。

#include <stdio.h>
#include <string.h>
unsigned long hashcode = 0x21DD09EC;
unsigned long check_password(const char* p){
	int* ip = (int*)p;
	int i;
	int res=0;
	for(i=0; i<5; i++){
		res += ip[i];
	}
	return res;
}

int main(int argc, char* argv[]){
	if(argc<2){
		printf("usage : %s [passcode]\n", argv[0]);
		return 0;
	}
	if(strlen(argv[1]) != 20){
		printf("passcode length should be 20 bytes\n");
		return 0;
	}

	if(hashcode == check_password( argv[1] )){
		system("/bin/cat flag");
		return 0;
	}
	else
		printf("wrong passcode.\n");
	return 0;
}

从上述代码中可以得出以下几点:

argv[1]应该是一个20字节长度的字符串。 想要执行cat flag分支需要通过check_password(argv[1])==hashcode的检查。 hashcode是一个硬编码为0x21DD09EC的值;check_password中将20字节长度的argv[1]拆分成5个int值并进行累加。

由于argv[1]中int值是任意的,故将前16字节设置为\x01,最后四字节设置为\xE8\x05\xD9\x1D.

使用语句./col python -c “print ‘\x01’ * 16 + ‘\xE8\x05\xD9\x1D’”``可以得到flag.