评分(2)
解题动态

Denny 攻破了该题 10天前

GDLZDYW 攻破了该题 13天前

weiyouzhunze 攻破了该题 1月前

Van1sh 攻破了该题 1月前

2424291112 攻破了该题 1月前

liu1234 攻破了该题 1月前

李欣 攻破了该题 1月前

oopyman 攻破了该题 1月前

Zbry13 攻破了该题 2月前

luobotou778899 攻破了该题 2月前

17773146280 攻破了该题 2月前

afag 攻破了该题 2月前

jugmid 攻破了该题 2月前

Panda82 攻破了该题 2月前

1144486597 攻破了该题 3月前

积极又努力的小冀同学 攻破了该题 3月前

w2776245933 攻破了该题 3月前

恐龙先生123 攻破了该题 3月前

854396873 攻破了该题 3月前

评论
vstral 4月前
举报
https://www.vstral.cn/bugku-pwn-writeup/
w1377 5月前
举报
我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了
vstral 4月前
举报
我也是这样的
lizhijie 8月前
举报
通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可