repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 382
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
zzytt 2年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 2年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 3年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

zxfzd 3年前

https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂

回复 0

优菈的yyds 3年前

大佬级别的题,后悔买了

回复 0

华中飞荣2020 4年前

我太菜了,大佬收下我的膝盖

回复 2

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

Denny 攻破了该题 7天前
GDLZDYW 攻破了该题 15天前
weiyouzhunze 攻破了该题 23天前
krnxy777 攻破了该题 1月前
ProjectHector 攻破了该题 2月前
yimengv 攻破了该题 2月前
1144486597 攻破了该题 2月前
keylin 攻破了该题 3月前
sigmas 攻破了该题 3月前
19526226356 攻破了该题 4月前
LEILEIDA 攻破了该题 4月前
alberto 攻破了该题 4月前
mianhttt 攻破了该题 4月前
slutbunny 攻破了该题 4月前
n0ll 攻破了该题 4月前
vstral 攻破了该题 4月前
tfios 攻破了该题 4月前
lolipops 攻破了该题 5月前
w1377 攻破了该题 5月前
2115032105 攻破了该题 5月前
问题反馈