repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 342
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
collectcrop 2月前

哎,找了半天libc,用的是libc6-i386_2.23-0ubuntu11.3_amd64

回复 0

substkiller 7月前

from pwn import * from LibcSearcher import LibcSearcher

回复 0

2384839430 8月前

咋写

回复 0

ZU_LS_HK 11月前

第一个参数表示格式化字符串的偏移,第二个参数表示利用%写入数据,采用字典形式。将print 的got 数据改为system 函数地址。得到flag{ec228e717282513a}flag好像是固定的

回复 0

ru1q 1年前

貌似不是难题

回复 0

Bluaz 1年前

ohhhhh我居然用python自动化做出来了

回复 2

golangboy 1年前

晚上12点做到第二天6点终于做出了

回复 7

zzytt 1年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 1年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 2年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

zxfzd 2年前

https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂

回复 0

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

yijueo 攻破了该题 2天前
Epiphany29 攻破了该题 4天前
蛮王拉稀丶 攻破了该题 8天前
iviuh 攻破了该题 16天前
aerfafish 攻破了该题 1月前
tyyyyyyt 攻破了该题 1月前
一剑飞升 攻破了该题 1月前
ruanjian 攻破了该题 1月前
yangbing8555 攻破了该题 1月前
19551822833 攻破了该题 1月前
iwantsleep 攻破了该题 1月前
kjh23114 攻破了该题 1月前
Panda82 攻破了该题 1月前
GH 攻破了该题 1月前
NEOYZC 攻破了该题 1月前
骇客mhf 攻破了该题 2月前
Tomatooo 攻破了该题 2月前
TuJYang 攻破了该题 2月前
dyjxwzx 攻破了该题 2月前
collectcrop 攻破了该题 2月前