学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
flag{99kls08s6d5a73bcd}
启动场景岂不是血亏四块,不开了
开始直接 跳到后门函数,发现无法打印flag。就换了复杂点思路,ret2libc,然后 找到一个one_gadget,就ok了
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟
怎么在读取参数时输入16进制的值啊
好贵
来个详细的教程啊!大哥们
python3脚本执行后怎么没有回显
后门函数 先溢出然后跳到后门函数去
对x86-64不太了解,但我修改ebp的值为getshell地址后跳不过去, 修改eip的地址为getshell的地址,read函数结束后跳过去显示没有flag这个文件
...
评论
第二十三月夜 3月前
举报
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
CYHDC 7月前
举报
flag{99kls08s6d5a73bcd}
罗老师yyds 1年前
举报
启动场景岂不是血亏四块,不开了
FreeMan 2年前
举报
开始直接 跳到后门函数,发现无法打印flag。就换了复杂点思路,ret2libc,然后 找到一个one_gadget,就ok了
zhangyishan 2年前
举报
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
alexanderalexander 2年前
举报
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟
zhangyishan 2年前
举报
怎么在读取参数时输入16进制的值啊
blueyst 2年前
举报
好贵
大牛马 2年前
举报
来个详细的教程啊!大哥们
17695664498 2年前
举报
python3脚本执行后怎么没有回显
AntiFr4gi1e 3年前
举报
后门函数 先溢出然后跳到后门函数去
zhangyishan 2年前
举报
对x86-64不太了解,但我修改ebp的值为getshell地址后跳不过去, 修改eip的地址为getshell的地址,read函数结束后跳过去显示没有flag这个文件