评分(1)
解题动态

q19860203 攻破了该题 2小时前

867736371 攻破了该题 11小时前

lihaoweiseven 攻破了该题 12小时前

ahco 攻破了该题 22小时前

adminmmmmm 攻破了该题 1天前

15562015892 攻破了该题 2天前

ahsjezyt 攻破了该题 3天前

julianus 攻破了该题 3天前

Paradise41 攻破了该题 4天前

Nacocx 攻破了该题 5天前

zengzhijing 攻破了该题 5天前

是大方子 攻破了该题 6天前

maomaoht 攻破了该题 7天前

a934523 攻破了该题 7天前

无忧无虑的小张! 攻破了该题 7天前

HamiLemon 攻破了该题 7天前

tigerpeasant 攻破了该题 9天前

Jocelyn03 攻破了该题 9天前

Jemorea 攻破了该题 9天前

评论
weiyouzhunze 1月前
举报
栈溢出漏洞利用
afag 2月前
举报
0x30+8填充
17773146280 2月前
举报
简单的ret2text题目,后门函数地址加上缓冲区长度就可以了
YellowZy 5月前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 7月前
举报
修改main函数返回地址的rcx的值
da111sy 10月前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 9月前
举报
能看见这么多题解真好
xiaobai568 1年前
举报
利用后门函数获取flag
第二十三月夜 1年前
举报
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
CYHDC 1年前
举报
flag{99kls08s6d5a73bcd}
罗老师yyds 3年前
举报
启动场景岂不是血亏四块,不开了