评分(1)
解题动态

afag 攻破了该题 1天前

17380199065 攻破了该题 1天前

17634319503 攻破了该题 2天前

caijictf 攻破了该题 2天前

19555795640 攻破了该题 2天前

Eanck 攻破了该题 3天前

zd1258284 攻破了该题 3天前

hyukoh 攻破了该题 4天前

ct1640 攻破了该题 5天前

11111111ha 攻破了该题 5天前

山有木兮 攻破了该题 6天前

sherrydkk 攻破了该题 8天前

cqw740 攻破了该题 8天前

梦梦子 攻破了该题 9天前

一元西瓜 攻破了该题 10天前

17773146280 攻破了该题 10天前

jugmid 攻破了该题 10天前

au9211 攻破了该题 10天前

zbss 攻破了该题 11天前

评论
afag 1天前
举报
0x30+8填充
17773146280 10天前
举报
简单的ret2text题目,后门函数地址加上缓冲区长度就可以了
YellowZy 3月前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 5月前
举报
修改main函数返回地址的rcx的值
da111sy 8月前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 6月前
举报
能看见这么多题解真好
xiaobai568 9月前
举报
利用后门函数获取flag
第二十三月夜 1年前
举报
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
CYHDC 1年前
举报
flag{99kls08s6d5a73bcd}
罗老师yyds 2年前
举报
启动场景岂不是血亏四块,不开了
zhangyishan 3年前
举报
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
alexanderalexander 3年前
举报
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟