overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1694
提  示:
描  述:
pwn2
其  他: 下载
评论
罗老师yyds 3年前

启动场景岂不是血亏四块,不开了

回复 4

zhangyishan 3年前

为什么我跳过去后显示flag不存在啊, 有大佬能说下吗

回复 0
alexanderalexander 3年前

我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟

回复 0

zhangyishan 3年前

怎么在读取参数时输入16进制的值啊

回复 0

blueyst 3年前

好贵

回复 0

大牛马 3年前

来个详细的教程啊!大哥们

回复 5

17695664498 4年前

python3脚本执行后怎么没有回显

回复 0

AntiFr4gi1e 4年前

后门函数 先溢出然后跳到后门函数去

回复 0
zhangyishan 3年前

对x86-64不太了解,但我修改ebp的值为getshell地址后跳不过去, 修改eip的地址为getshell的地址,read函数结束后跳过去显示没有flag这个文件

回复 0

xsu100 4年前

纯小白,用到了objdump和一个十六进制编辑器(我用的是vim的十六进制模式)。

回复 0
ckr015410 9月前

请问大佬,能出一个相关教程码,稍细一点就好

回复 0

1463868084 4年前

.....我还以为调用的是flag相关的函数呢。。。

回复 0

xmx111 4年前

嘤嘤嘤

回复 0

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

辽宁小辛 攻破了该题 1小时前
wulg 攻破了该题 3小时前
codegod 攻破了该题 4小时前
z2Air 攻破了该题 6小时前
ChangQing 攻破了该题 6小时前
ibugku 攻破了该题 7小时前
aWxvdmVjdGY 攻破了该题 9小时前
ccccbbbbb 攻破了该题 22小时前
pushtd 攻破了该题 1天前
moshuiNW 攻破了该题 1天前
91vip 攻破了该题 1天前
crc64 攻破了该题 1天前
刚哥glory 攻破了该题 1天前
enriclee 攻破了该题 2天前
Jokyper 攻破了该题 2天前
yuntian1 攻破了该题 3天前
与神同行123 攻破了该题 3天前
CRAZYKILL 攻破了该题 3天前
杉一 攻破了该题 4天前
少羽nb 攻破了该题 4天前
问题反馈