评分(1)
解题动态

luobotou778899 攻破了该题 7天前

17773146280 攻破了该题 10天前

afag 攻破了该题 13天前

jugmid 攻破了该题 15天前

Panda82 攻破了该题 23天前

1144486597 攻破了该题 1月前

积极又努力的小冀同学 攻破了该题 1月前

w2776245933 攻破了该题 1月前

恐龙先生123 攻破了该题 1月前

854396873 攻破了该题 1月前

niubige 攻破了该题 1月前

Pouletrecrue 攻破了该题 1月前

keylin 攻破了该题 1月前

l1nci 攻破了该题 1月前

sigmas 攻破了该题 1月前

mixhub 攻破了该题 1月前

tyyyyyyt 攻破了该题 1月前

19526226356 攻破了该题 2月前

Lcberg 攻破了该题 2月前

评论
vstral 2月前
举报
https://www.vstral.cn/bugku-pwn-writeup/
w1377 3月前
举报
我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了
vstral 2月前
举报
我也是这样的
lizhijie 6月前
举报
通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可