repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 353
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
da111sy 2月前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 0

collectcrop 6月前

哎,找了半天libc,用的是libc6-i386_2.23-0ubuntu11.3_amd64

回复 0

substkiller 10月前

from pwn import * from LibcSearcher import LibcSearcher

回复 0

2384839430 11月前

咋写

回复 0

ZU_LS_HK 1年前

第一个参数表示格式化字符串的偏移,第二个参数表示利用%写入数据,采用字典形式。将print 的got 数据改为system 函数地址。得到flag{ec228e717282513a}flag好像是固定的

回复 0

ru1q 1年前

貌似不是难题

回复 0

Bluaz 1年前

ohhhhh我居然用python自动化做出来了

回复 2

golangboy 2年前

晚上12点做到第二天6点终于做出了

回复 8

zzytt 2年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 1年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 2年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

tonycai 攻破了该题 2天前
JiongW 攻破了该题 15天前
LL2003 攻破了该题 21天前
roaea 攻破了该题 1月前
t0ur1st 攻破了该题 1月前
zhoupeng 攻破了该题 2月前
请她喝一杯 攻破了该题 2月前
da111sy 攻破了该题 2月前
jiaren 攻破了该题 2月前
黑客小贺 攻破了该题 3月前
九霄云外 攻破了该题 3月前
yijueo 攻破了该题 3月前
Epiphany29 攻破了该题 3月前
蛮王拉稀丶 攻破了该题 3月前
iviuh 攻破了该题 3月前
aerfafish 攻破了该题 4月前
tyyyyyyt 攻破了该题 4月前
一剑飞升 攻破了该题 4月前
ruanjian 攻破了该题 4月前
yangbing8555 攻破了该题 4月前
问题反馈