repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 361
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
da111sy 4月前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 0

collectcrop 7月前

哎,找了半天libc,用的是libc6-i386_2.23-0ubuntu11.3_amd64

回复 0

substkiller 1年前

from pwn import * from LibcSearcher import LibcSearcher

回复 0

2384839430 1年前

咋写

回复 0

ZU_LS_HK 1年前

第一个参数表示格式化字符串的偏移,第二个参数表示利用%写入数据,采用字典形式。将print 的got 数据改为system 函数地址。得到flag{ec228e717282513a}flag好像是固定的

回复 0

ru1q 1年前

貌似不是难题

回复 0

Bluaz 2年前

ohhhhh我居然用python自动化做出来了

回复 2

golangboy 2年前

晚上12点做到第二天6点终于做出了

回复 8

zzytt 2年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 1年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 2年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

XmN<=GzR 攻破了该题 7天前
nihaolmb 攻破了该题 11天前
coldplay99999 攻破了该题 12天前
255a 攻破了该题 26天前
shallowdream7933 攻破了该题 1月前
2072159645 攻破了该题 1月前
liusongxn 攻破了该题 1月前
lizhijie 攻破了该题 1月前
blacklotus0 攻破了该题 1月前
JiongW 攻破了该题 2月前
LL2003 攻破了该题 2月前
roaea 攻破了该题 2月前
t0ur1st 攻破了该题 3月前
zhoupeng 攻破了该题 3月前
请她喝一杯 攻破了该题 3月前
da111sy 攻破了该题 4月前
jiaren 攻破了该题 4月前
黑客小贺 攻破了该题 4月前
九霄云外 攻破了该题 4月前
yijueo 攻破了该题 4月前
问题反馈