repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 375
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
zzytt 2年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 2年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 2年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

zxfzd 3年前

https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂

回复 0

优菈的yyds 3年前

大佬级别的题,后悔买了

回复 0

华中飞荣2020 3年前

我太菜了,大佬收下我的膝盖

回复 2

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

keylin 攻破了该题 19天前
sigmas 攻破了该题 29天前
19526226356 攻破了该题 1月前
LEILEIDA 攻破了该题 1月前
alberto 攻破了该题 1月前
mianhttt 攻破了该题 1月前
slutbunny 攻破了该题 1月前
n0ll 攻破了该题 1月前
vstral 攻破了该题 1月前
tfios 攻破了该题 2月前
lolipops 攻破了该题 2月前
w1377 攻破了该题 2月前
2115032105 攻破了该题 3月前
230306027 攻破了该题 3月前
XmN<=GzR 攻破了该题 3月前
nihaolmb 攻破了该题 3月前
coldplay99999 攻破了该题 3月前
255a 攻破了该题 4月前
shallowdream7933 攻破了该题 4月前
hellor 攻破了该题 4月前
问题反馈