repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 321
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
15263627979 4月前

from pwn import * from LibcSearcher import LibcSearcher

回复 0

2384839430 5月前

咋写

回复 0

ZU_LS_HK 8月前

第一个参数表示格式化字符串的偏移,第二个参数表示利用%写入数据,采用字典形式。将print 的got 数据改为system 函数地址。得到flag{ec228e717282513a}flag好像是固定的

回复 0

ru1q 11月前

貌似不是难题

回复 0

Bluaz 1年前

ohhhhh我居然用python自动化做出来了

回复 2

golangboy 1年前

晚上12点做到第二天6点终于做出了

回复 5

zzytt 1年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 1年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 1年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

zxfzd 2年前

https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂

回复 0

优菈的yyds 2年前

大佬级别的题,后悔买了

回复 0

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

milkory 攻破了该题 7天前
1967822614 攻破了该题 8天前
zxghtrf 攻破了该题 9天前
Daw0 攻破了该题 15天前
小糊涂ya 攻破了该题 16天前
beenthatway 攻破了该题 18天前
XIaoyi 攻破了该题 18天前
lystics 攻破了该题 18天前
cspair 攻破了该题 1月前
网络小钦 攻破了该题 1月前
Estellerking 攻破了该题 1月前
2111300366 攻破了该题 1月前
achasing 攻破了该题 1月前
微醺西红柿 攻破了该题 1月前
mrtsir 攻破了该题 1月前
yuzhou137 攻破了该题 1月前
cwh1010ctfhub 攻破了该题 2月前
changkong 攻破了该题 2月前
mousetduck 攻破了该题 2月前
宫园薰 攻破了该题 2月前