repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 389
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
golangboy 2年前

晚上12点做到第二天6点终于做出了

回复 9

zzytt 3年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 2年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 3年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

zxfzd 3年前

https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂

回复 0

优菈的yyds 3年前

大佬级别的题,后悔买了

回复 0

华中飞荣2020 4年前

我太菜了,大佬收下我的膝盖

回复 2

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

Kkkkkirs 攻破了该题 13小时前
hotaru 攻破了该题 11天前
xnqjns 攻破了该题 1月前
suisdavid 攻破了该题 1月前
Lcberg 攻破了该题 1月前
15595192049 攻破了该题 1月前
s19n@l 攻破了该题 1月前
Denny 攻破了该题 2月前
GDLZDYW 攻破了该题 3月前
weiyouzhunze 攻破了该题 3月前
krnxy777 攻破了该题 3月前
ProjectHector 攻破了该题 4月前
yimengv 攻破了该题 5月前
1144486597 攻破了该题 5月前
keylin 攻破了该题 6月前
sigmas 攻破了该题 6月前
orzzz_test 攻破了该题 6月前
LEILEIDA 攻破了该题 6月前
alberto 攻破了该题 6月前
mianhttt 攻破了该题 6月前
问题反馈