评分(2)
解题动态
godamn 攻破了该题 16天前
b1n0ll 攻破了该题 1月前
temp 攻破了该题 1月前
icemaki 攻破了该题 2月前
mantou 攻破了该题 2月前
mtac 攻破了该题 2月前
tengfy 攻破了该题 2月前
hotaru 攻破了该题 3月前
suisdavid 攻破了该题 4月前
Lcberg 攻破了该题 4月前
s19n@l 攻破了该题 4月前
zh0408 攻破了该题 4月前
lihaoweiseven 攻破了该题 5月前
Denny 攻破了该题 5月前
weiyouzhunze 攻破了该题 5月前
2871899521 攻破了该题 7月前
tfios 攻破了该题 8月前
Tensor0919 攻破了该题 8月前
854396873 攻破了该题 8月前
评论
Lcberg 4月前
举报
格式化字符串重定向 exit@got 为 main 实现循环利用,泄露 read 与 puts 实际地址计算 libc 基址,进而定位 system,再劫持 printf@got 为 system,最后输入 /bin/sh 获取 shell
w1377 10月前
举报
利用printf把exit修改成main,再把printf修改成system