overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1498
提  示:
描  述:
pwn2
其  他: 下载
评论
afag 29天前

0x30+8填充

回复 0

17773146280 1月前

简单的ret2text题目,后门函数地址加上缓冲区长度就可以了

回复 0

YellowZy 4月前

应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充

回复 0

255a 6月前

修改main函数返回地址的rcx的值

回复 0

da111sy 8月前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 2
puppet 7月前

能看见这么多题解真好

回复 0

xiaobai568 10月前

利用后门函数获取flag

回复 0

第二十三月夜 1年前

学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏

回复 1

CYHDC 1年前

flag{99kls08s6d5a73bcd}

回复 1

罗老师yyds 3年前

启动场景岂不是血亏四块,不开了

回复 4

zhangyishan 3年前

为什么我跳过去后显示flag不存在啊, 有大佬能说下吗

回复 0
alexanderalexander 3年前

我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟

回复 0

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

xvzhang 攻破了该题 8小时前
stopandstare 攻破了该题 1天前
寒风2336 攻破了该题 2天前
Climb 攻破了该题 2天前
李欣 攻破了该题 3天前
oopyman 攻破了该题 3天前
2424291112 攻破了该题 4天前
lij 攻破了该题 5天前
lon 攻破了该题 6天前
那我可就不懂了 攻破了该题 6天前
雾霾蓝Simon 攻破了该题 6天前
1580155hsg 攻破了该题 7天前
卡奇 攻破了该题 7天前
呵呵 攻破了该题 8天前
creepc 攻破了该题 8天前
zylty 攻破了该题 9天前
shuiniu221 攻破了该题 10天前
Ki1z 攻破了该题 10天前
huihuiwudi 攻破了该题 11天前
liuzzz 攻破了该题 11天前
问题反馈