repeaterPWN 未解决
分数:
15
金币:
2
题目作者:
未知
一 血:
一血奖励:
2金币
解 决:
342
提 示:
描 述:
flag{}
其 他:
pwn7.zip
评分(0)
暂无评分
解题动态
![](/static/images/face.webp)
yijueo 攻破了该题 2天前
![](/static/images/face.webp)
Epiphany29 攻破了该题 4天前
![](/upload/user/20240701/57d24bd730dec8243975631b8ecbdfdc.webp)
蛮王拉稀丶 攻破了该题 8天前
![](/static/images/face.webp)
iviuh 攻破了该题 16天前
![](/static/images/face.webp)
aerfafish 攻破了该题 1月前
![](/static/images/face.webp)
tyyyyyyt 攻破了该题 1月前
![](/static/images/face.webp)
一剑飞升 攻破了该题 1月前
![](/static/images/face.webp)
ruanjian 攻破了该题 1月前
![](/upload/user/20240601/ea783e5ef50d4a78f5ec2c497e5d89e4.webp)
yangbing8555 攻破了该题 1月前
![](/static/images/face.webp)
19551822833 攻破了该题 1月前
![](/upload/user/20240129/b38dfbe64c87350035648d1de795cd85.webp)
iwantsleep 攻破了该题 1月前
![](/static/images/face.webp)
kjh23114 攻破了该题 1月前
![](/static/images/face.webp)
Panda82 攻破了该题 1月前
![](/static/images/face.webp)
GH 攻破了该题 1月前
![](/upload/user/20240617/c0a82b2937559f015cebad9307a025a4.webp)
NEOYZC 攻破了该题 1月前
![](/upload/user/20230521/e6006ffe33569adb158477e304c0c4ed.webp)
骇客mhf 攻破了该题 2月前
![](/static/images/face.webp)
Tomatooo 攻破了该题 2月前
![](/static/images/face.webp)
TuJYang 攻破了该题 2月前
![](/static/images/face.webp)
dyjxwzx 攻破了该题 2月前
![](/static/images/face.webp)
评论
collectcrop 2月前
举报
哎,找了半天libc,用的是libc6-i386_2.23-0ubuntu11.3_amd64
substkiller 7月前
举报
from pwn import * from LibcSearcher import LibcSearcher
2384839430 8月前
举报
咋写
ZU_LS_HK 11月前
举报
第一个参数表示格式化字符串的偏移,第二个参数表示利用%写入数据,采用字典形式。将print 的got 数据改为system 函数地址。得到flag{ec228e717282513a}flag好像是固定的
ru1q 1年前
举报
貌似不是难题
Bluaz 1年前
举报
ohhhhh我居然用python自动化做出来了
golangboy 1年前
举报
晚上12点做到第二天6点终于做出了
zzytt 1年前
举报
有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀
CTFAlan 1年前
举报
https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502
罗老师yyds 2年前
举报
32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行
zxfzd 2年前
举报
https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂