overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1695
提  示:
描  述:
pwn2
其  他: 下载
评论
乌鸦乌鸦乌鸦乌鸦 1月前

为什么答案是56字节,我测出来是40字节

回复 0
scust 1月前

看到main中char s[48]; // [rsp+0h] [rbp-30h] BYREF没?padding = 0x30+8 #epb占用8个字节

回复 0

weiyouzhunze 3月前

栈溢出漏洞利用

回复 0

afag 5月前

0x30+8填充

回复 0

17773146280 5月前

简单的ret2text题目,后门函数地址加上缓冲区长度就可以了

回复 0

YellowZy 8月前

应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充

回复 0

255a 10月前

修改main函数返回地址的rcx的值

回复 0

da111sy 1年前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 3
puppet 11月前

能看见这么多题解真好

回复 0

xiaobai568 1年前

利用后门函数获取flag

回复 0

第二十三月夜 1年前

学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏

回复 1

CYHDC 2年前

flag{99kls08s6d5a73bcd}

回复 1

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

pkkkk 攻破了该题 1小时前
辽宁小辛 攻破了该题 5小时前
wulg 攻破了该题 7小时前
codegod 攻破了该题 8小时前
z2Air 攻破了该题 10小时前
ChangQing 攻破了该题 10小时前
ibugku 攻破了该题 11小时前
aWxvdmVjdGY 攻破了该题 13小时前
ccccbbbbb 攻破了该题 1天前
pushtd 攻破了该题 1天前
moshuiNW 攻破了该题 1天前
91vip 攻破了该题 1天前
crc64 攻破了该题 1天前
刚哥glory 攻破了该题 2天前
enriclee 攻破了该题 2天前
Jokyper 攻破了该题 2天前
yuntian1 攻破了该题 3天前
与神同行123 攻破了该题 3天前
CRAZYKILL 攻破了该题 3天前
杉一 攻破了该题 4天前
问题反馈