评分(1)
解题动态

niubige 攻破了该题 12小时前

Pouletrecrue 攻破了该题 2天前

keylin 攻破了该题 3天前

l1nci 攻破了该题 7天前

sigmas 攻破了该题 9天前

mixhub 攻破了该题 10天前

tyyyyyyt 攻破了该题 14天前

19526226356 攻破了该题 16天前

Lcberg 攻破了该题 17天前

LEILEIDA 攻破了该题 23天前

mianhttt 攻破了该题 25天前

slutbunny 攻破了该题 27天前

n0ll 攻破了该题 1月前

vstral 攻破了该题 1月前

tfios 攻破了该题 1月前

lolipops 攻破了该题 1月前

laotie777 攻破了该题 1月前


Lazzaro 攻破了该题 2月前

w1377 攻破了该题 2月前

评论
vstral 1月前
举报
https://www.vstral.cn/bugku-pwn-writeup/
w1377 2月前
举报
我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了
vstral 1月前
举报
我也是这样的
lizhijie 4月前
举报
通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可