overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1563
提  示:
描  述:
pwn2
其  他: 下载
评论
weiyouzhunze 1月前

栈溢出漏洞利用

回复 0

afag 2月前

0x30+8填充

回复 0

17773146280 2月前

简单的ret2text题目,后门函数地址加上缓冲区长度就可以了

回复 0

YellowZy 5月前

应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充

回复 0

255a 7月前

修改main函数返回地址的rcx的值

回复 0

da111sy 10月前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 2
puppet 9月前

能看见这么多题解真好

回复 0

xiaobai568 1年前

利用后门函数获取flag

回复 0

第二十三月夜 1年前

学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏

回复 1

CYHDC 1年前

flag{99kls08s6d5a73bcd}

回复 1

罗老师yyds 3年前

启动场景岂不是血亏四块,不开了

回复 4

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

q19860203 攻破了该题 2小时前
867736371 攻破了该题 11小时前
lihaoweiseven 攻破了该题 12小时前
ahco 攻破了该题 22小时前
adminmmmmm 攻破了该题 1天前
15562015892 攻破了该题 2天前
ahsjezyt 攻破了该题 3天前
julianus 攻破了该题 3天前
Paradise41 攻破了该题 4天前
Nacocx 攻破了该题 5天前
zengzhijing 攻破了该题 5天前
是大方子 攻破了该题 6天前
maomaoht 攻破了该题 7天前
a934523 攻破了该题 7天前
无忧无虑的小张! 攻破了该题 7天前
HamiLemon 攻破了该题 7天前
tigerpeasant 攻破了该题 9天前
Jocelyn03 攻破了该题 9天前
Jemorea 攻破了该题 9天前
西伯利亚狼 攻破了该题 10天前
问题反馈