overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1054
提  示:
描  述:
pwn2
其  他: 下载
评论
第二十三月夜 3月前

学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏

回复 1

CYHDC 7月前

flag{99kls08s6d5a73bcd}

回复 0

罗老师yyds 1年前

启动场景岂不是血亏四块,不开了

回复 2

FreeMan 2年前

开始直接 跳到后门函数,发现无法打印flag。就换了复杂点思路,ret2libc,然后 找到一个one_gadget,就ok了

回复 0

zhangyishan 2年前

为什么我跳过去后显示flag不存在啊, 有大佬能说下吗

回复 0
alexanderalexander 2年前

我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟

回复 0

zhangyishan 2年前

怎么在读取参数时输入16进制的值啊

回复 0

blueyst 2年前

好贵

回复 0

大牛马 2年前

来个详细的教程啊!大哥们

回复 5

17695664498 2年前

python3脚本执行后怎么没有回显

回复 0

AntiFr4gi1e 3年前

后门函数 先溢出然后跳到后门函数去

回复 0
zhangyishan 2年前

对x86-64不太了解,但我修改ebp的值为getshell地址后跳不过去, 修改eip的地址为getshell的地址,read函数结束后跳过去显示没有flag这个文件

回复 0

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

WWWQQQ 攻破了该题 33分钟前
2200394635 攻破了该题 1天前
ustcgf 攻破了该题 2天前
linlee 攻破了该题 4天前
fanshaoze 攻破了该题 4天前
ll123321 攻破了该题 5天前
wsh66 攻破了该题 6天前
kw0ng 攻破了该题 6天前
15023638367 攻破了该题 9天前
Estellerking 攻破了该题 14天前
怪我喽 攻破了该题 15天前
frankzzz7 攻破了该题 16天前
2111300366 攻破了该题 17天前
LL2003 攻破了该题 19天前
bugku7537 攻破了该题 24天前
微醺西红柿 攻破了该题 26天前
loudlove 攻破了该题 29天前
Aurora0723 攻破了该题 29天前
LmK123 攻破了该题 1月前
cwh1010ctfhub 攻破了该题 1月前