评分(2)
解题动态
b1n0ll 攻破了该题 17天前
temp 攻破了该题 1月前
icemaki 攻破了该题 1月前
mantou 攻破了该题 1月前
mtac 攻破了该题 1月前
tengfy 攻破了该题 1月前
hotaru 攻破了该题 2月前
suisdavid 攻破了该题 3月前
Lcberg 攻破了该题 3月前
s19n@l 攻破了该题 3月前
zh0408 攻破了该题 4月前
lihaoweiseven 攻破了该题 4月前
Denny 攻破了该题 4月前
weiyouzhunze 攻破了该题 5月前
2871899521 攻破了该题 6月前
tfios 攻破了该题 7月前
Tensor0919 攻破了该题 7月前
854396873 攻破了该题 8月前
Pouletrecrue 攻破了该题 8月前
评论
Lcberg 3月前
举报
格式化字符串重定向 exit@got 为 main 实现循环利用,泄露 read 与 puts 实际地址计算 libc 基址,进而定位 system,再劫持 printf@got 为 system,最后输入 /bin/sh 获取 shell
w1377 9月前
举报
利用printf把exit修改成main,再把printf修改成system