评分(1)
解题动态

wulg 攻破了该题 2小时前

codegod 攻破了该题 3小时前

z2Air 攻破了该题 4小时前

ChangQing 攻破了该题 4小时前

ibugku 攻破了该题 6小时前

aWxvdmVjdGY 攻破了该题 8小时前

ccccbbbbb 攻破了该题 20小时前

pushtd 攻破了该题 1天前

moshuiNW 攻破了该题 1天前

91vip 攻破了该题 1天前

crc64 攻破了该题 1天前

刚哥glory 攻破了该题 1天前

enriclee 攻破了该题 2天前

Jokyper 攻破了该题 2天前

yuntian1 攻破了该题 3天前

与神同行123 攻破了该题 3天前

CRAZYKILL 攻破了该题 3天前

杉一 攻破了该题 3天前

少羽nb 攻破了该题 4天前

评论
乌鸦乌鸦乌鸦乌鸦 1月前
举报
为什么答案是56字节,我测出来是40字节
scust 1月前
举报
看到main中char s[48]; // [rsp+0h] [rbp-30h] BYREF没?padding = 0x30+8 #epb占用8个字节
weiyouzhunze 3月前
举报
栈溢出漏洞利用
afag 5月前
举报
0x30+8填充
17773146280 5月前
举报
简单的ret2text题目,后门函数地址加上缓冲区长度就可以了
YellowZy 8月前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 10月前
举报
修改main函数返回地址的rcx的值
da111sy 1年前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 11月前
举报
能看见这么多题解真好
xiaobai568 1年前
举报
利用后门函数获取flag
第二十三月夜 1年前
举报
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
CYHDC 2年前
举报
flag{99kls08s6d5a73bcd}