最新动态
上线了 The OmniProtocol 题目 16小时前
上线了 这关难不倒你算炸单 题目 1天前
上线了 想string? 题目 5天前
上线了 格上残月 题目 7天前
上线了 Poly Machine 题目 7天前
上线了 冰碧蝎 题目 7天前
上线了 MD5 collision2 题目 11天前
上线了 MD5 collision 题目 11天前
上线了 奥马哈挑战 题目 11天前
上线了 relaylock 题目 12天前
上线了 只能一次? 题目 20天前
上线了 数独 题目 20天前
上线了 原神祈愿 题目 26天前
上线了 Twisted Leak 题目 27天前
上线了 Noisy Prime 题目 27天前
上线了 消失的Yui 题目 3月前
连续签到 0 天
签到规则
累计 0 天
最新WriteUP
更多-
Calling Convention 64 wp
通过分析vuln()可以发现题目有明显的栈溢出漏洞,并且设置了if判断语句,可以通过栈溢出和变量覆盖绕过分析win(),可以发现该函数也设置了相同的语句,不过通过栈溢出跳转到该函数时是直接判断,没有让用户输入,所以仅可设置一个payload。因为该题是64位下Linux可执行文件,所以在传递参数时,需要用寄存器传参payload=b"a"*(0x30-0x8)payload=b"a"*(0x30-...
- PWN
- 17小时前
-
一个巨大的挑战 idamcp
***收费WriteUP请购买后查看,VIP用户可免费查看***
- Reverse
- 1天前
-
MD5 collision
***收费WriteUP请购买后查看,VIP用户可免费查看***
- Crypto
- 2天前