repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 326
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
collectcrop 17天前

哎,找了半天libc,用的是libc6-i386_2.23-0ubuntu11.3_amd64

回复 0

15263627979 5月前

from pwn import * from LibcSearcher import LibcSearcher

回复 0

2384839430 6月前

咋写

回复 0

ZU_LS_HK 9月前

第一个参数表示格式化字符串的偏移,第二个参数表示利用%写入数据,采用字典形式。将print 的got 数据改为system 函数地址。得到flag{ec228e717282513a}flag好像是固定的

回复 0

ru1q 11月前

貌似不是难题

回复 0

Bluaz 1年前

ohhhhh我居然用python自动化做出来了

回复 2

golangboy 1年前

晚上12点做到第二天6点终于做出了

回复 6

zzytt 1年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 1年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 2年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

zxfzd 2年前

https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂

回复 0

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

Tomatooo 攻破了该题 4天前
TuJYang 攻破了该题 7天前
dyjxwzx 攻破了该题 13天前
collectcrop 攻破了该题 17天前
NZGX 攻破了该题 19天前
milkory 攻破了该题 1月前
1967822614 攻破了该题 1月前
zxghtrf 攻破了该题 1月前
Daw0 攻破了该题 1月前
小糊涂ya 攻破了该题 1月前
beenthatway 攻破了该题 1月前
XIaoyi 攻破了该题 1月前
lystics 攻破了该题 1月前
cspair 攻破了该题 1月前
网络小钦 攻破了该题 1月前
Estellerking 攻破了该题 2月前
2111300366 攻破了该题 2月前
achasing 攻破了该题 2月前
微醺西红柿 攻破了该题 2月前
mrtsir 攻破了该题 2月前