其他分享
首页 > 其他分享> > pwnable-coin1.md

pwnable-coin1.md

作者:互联网

文章目录

概述

pwnable是一个经典的CTF中PWN方向练习的专业网站,本文记录的题目是coin1,主要考察的是游戏类代码逻辑漏洞的利用。

在这里插入图片描述

题目

题目描述

题目描述说明这是一个游戏,同时提示如果网络响应时间过长,可以本地连接

连接信息

nc pwnable.kr 9007

在这里插入图片描述在这里插入图片描述

根据题目帮助信息和游戏示例,这个游戏给你一堆硬币,其中有一个赝品。已知正品重量为10,赝品重量为9,如果能在60秒内,完成100次游戏则胜利。

单次游戏范例如Example所示,给出4枚硬币和2次机会,第一次称重第1枚和第2枚,得到重量20,第二次猜测第4枚得到重量10,则第三枚是赝品。

因此次数有限,由C决定,因为需要使用二分法查找。

根据题目提示,可以利用之前登陆pwnable靶机的凭证,在靶机本地进行nc连接,这样可以提高网络响应时间。

解题代码

from pwn import *

p = remote('localhost', 9007)

p.recvuntil('- Ready? starting in 3 sec... -')
p.recvline()
p.recvline()

for _ in range(100):
    line = p.recvline().decode('utf-8').strip().split(' ')
    n = int(line[0].split('=')[1])
    c = int(line[1].split('=')[1])

    start = 0
    end = n - 1

    for _ in range(c):
        mid = int((start + end)/2) 

        index_numbers = ' '.join(str(i) for i in range(start, mid + 1))
        p.sendline(index_numbers)
        weight = int(p.recvline())

        if weight % 10 == 0:
            start = mid + 1
        else:
            end = mid

    p.sendline(str(start))

    print(p.recvline())

print(p.recvline())
print(p.recvline())

p.close()

在pwnable.kr本地运行程序,得到flag

在这里插入图片描述
在这里插入图片描述

标签:md,题目,int,coin1,pwnable,mid,recvline,start
来源: https://blog.csdn.net/galaxy3000/article/details/122804207