评分(1)
解题动态

xvzhang 攻破了该题 8小时前

stopandstare 攻破了该题 1天前

寒风2336 攻破了该题 2天前

Climb 攻破了该题 2天前

李欣 攻破了该题 3天前

oopyman 攻破了该题 3天前

2424291112 攻破了该题 4天前

lij 攻破了该题 5天前

lon 攻破了该题 6天前

那我可就不懂了 攻破了该题 6天前

雾霾蓝Simon 攻破了该题 6天前

1580155hsg 攻破了该题 7天前

卡奇 攻破了该题 7天前

呵呵 攻破了该题 8天前

creepc 攻破了该题 8天前

zylty 攻破了该题 9天前

shuiniu221 攻破了该题 10天前

Ki1z 攻破了该题 10天前

huihuiwudi 攻破了该题 11天前

评论
afag 29天前
举报
0x30+8填充
17773146280 1月前
举报
简单的ret2text题目,后门函数地址加上缓冲区长度就可以了
YellowZy 4月前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 6月前
举报
修改main函数返回地址的rcx的值
da111sy 8月前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 7月前
举报
能看见这么多题解真好
xiaobai568 10月前
举报
利用后门函数获取flag
第二十三月夜 1年前
举报
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
CYHDC 1年前
举报
flag{99kls08s6d5a73bcd}
罗老师yyds 3年前
举报
启动场景岂不是血亏四块,不开了
zhangyishan 3年前
举报
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
alexanderalexander 3年前
举报
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟