repeaterPWN 未解决
分数:
15
金币:
2
题目作者:
未知
一 血:
一血奖励:
2金币
解 决:
361
提 示:
描 述:
flag{}
其 他:
pwn7.zip
评分(0)
暂无评分
评论
da111sy 4月前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
collectcrop 7月前
举报
哎,找了半天libc,用的是libc6-i386_2.23-0ubuntu11.3_amd64
substkiller 1年前
举报
from pwn import * from LibcSearcher import LibcSearcher
2384839430 1年前
举报
咋写
ZU_LS_HK 1年前
举报
第一个参数表示格式化字符串的偏移,第二个参数表示利用%写入数据,采用字典形式。将print 的got 数据改为system 函数地址。得到flag{ec228e717282513a}flag好像是固定的
ru1q 1年前
举报
貌似不是难题
Bluaz 2年前
举报
ohhhhh我居然用python自动化做出来了
golangboy 2年前
举报
晚上12点做到第二天6点终于做出了
zzytt 2年前
举报
有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀
CTFAlan 1年前
举报
https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502
罗老师yyds 2年前
举报
32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行