repeaterPWN 未解决

分数: 15 金币: 2
题目作者: 未知
一血奖励: 2金币
解  决: 396
提  示:
描  述:
flag{}
其  他: pwn7.zip
评论
golangboy 3年前

晚上12点做到第二天6点终于做出了

回复 9

zzytt 3年前

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀

回复 0
CTFAlan 2年前

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502

回复 0

罗老师yyds 3年前

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行

回复 0

zxfzd 3年前

https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂

回复 0

优菈的yyds 3年前

大佬级别的题,后悔买了

回复 0

华中飞荣2020 4年前

我太菜了,大佬收下我的膝盖

回复 2

WriteUp

image
汪汪碎冰冰

10 金币

评分(0)

暂无评分

解题动态

liuzzz 攻破了该题 17天前
yamojito 攻破了该题 1月前
19957910119 攻破了该题 1月前
lc123456qwerty 攻破了该题 1月前
13331020718 攻破了该题 2月前
mtac 攻破了该题 2月前
icemaki 攻破了该题 2月前
Kkkkkirs 攻破了该题 2月前
hotaru 攻破了该题 3月前
xnqjns 攻破了该题 3月前
suisdavid 攻破了该题 4月前
Lcberg 攻破了该题 4月前
15595192049 攻破了该题 4月前
s19n@l 攻破了该题 4月前
Denny 攻破了该题 5月前
GDLZDYW 攻破了该题 5月前
weiyouzhunze 攻破了该题 5月前
krnxy777 攻破了该题 6月前
ProjectHector 攻破了该题 7月前
yimengv 攻破了该题 7月前
问题反馈