应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
修改main函数返回地址的rcx的值
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
能看见这么多题解真好
利用后门函数获取flag
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
flag{99kls08s6d5a73bcd}
启动场景岂不是血亏四块,不开了
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟
怎么在读取参数时输入16进制的值啊
好贵
...
评论
YellowZy 16天前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 2月前
举报
修改main函数返回地址的rcx的值
da111sy 5月前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 3月前
举报
能看见这么多题解真好
xiaobai568 6月前
举报
利用后门函数获取flag
第二十三月夜 1年前
举报
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
CYHDC 1年前
举报
flag{99kls08s6d5a73bcd}
罗老师yyds 2年前
举报
启动场景岂不是血亏四块,不开了
zhangyishan 3年前
举报
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
alexanderalexander 2年前
举报
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟
zhangyishan 3年前
举报
怎么在读取参数时输入16进制的值啊
blueyst 3年前
举报
好贵