pwnable.kr collision

開始步驟跟fd一樣,cat col.c後查看代碼,如上。 第一眼看到system(「/bin/cat flag」);然後往回尋找執行命令的條件,hashcode ==check_password(argv[1]); argv[1]是命令行中的第二個字符(參數argc記錄了命令行中命令與參數的個數,而命令行中的參數都被存儲在argv[]中,比如文件名爲argv[0],那之後輸入的字符串就是argv[
相關文章
相關標籤/搜索