评分(1)
解题动态

1144486597 攻破了该题 18小时前

积极又努力的小冀同学 攻破了该题 3天前

w2776245933 攻破了该题 6天前

恐龙先生123 攻破了该题 7天前

854396873 攻破了该题 8天前

niubige 攻破了该题 14天前

Pouletrecrue 攻破了该题 16天前

keylin 攻破了该题 17天前

l1nci 攻破了该题 20天前

sigmas 攻破了该题 23天前

mixhub 攻破了该题 24天前

tyyyyyyt 攻破了该题 27天前

19526226356 攻破了该题 1月前

Lcberg 攻破了该题 1月前

LEILEIDA 攻破了该题 1月前

mianhttt 攻破了该题 1月前

slutbunny 攻破了该题 1月前

n0ll 攻破了该题 1月前

vstral 攻破了该题 1月前

评论
vstral 1月前
举报
https://www.vstral.cn/bugku-pwn-writeup/
w1377 2月前
举报
我用的另一种方法,第一个栈溢出获取canary,第二个栈溢出获取libc地址,从而获取libc的system和bin_sh运行中的地址,再次利用栈溢出执行system,没利用bss,可能复杂了
vstral 1月前
举报
我也是这样的
lizhijie 5月前
举报
通过填充缓冲区泄露Cookie,并且向BSS写入fake_stack,然后 执行excvte 即可