overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1253
提  示:
描  述:
pwn2
其  他: 下载
评论
255a 5天前

修改main函数返回地址的rcx的值

回复 0

da111sy 3月前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 1
puppet 1月前

能看见这么多题解真好

回复 0

xiaobai568 4月前

利用后门函数获取flag

回复 0

第二十三月夜 11月前

学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏

回复 1

CYHDC 1年前

flag{99kls08s6d5a73bcd}

回复 0

罗老师yyds 2年前

启动场景岂不是血亏四块,不开了

回复 4

zhangyishan 3年前

为什么我跳过去后显示flag不存在啊, 有大佬能说下吗

回复 0
alexanderalexander 2年前

我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟

回复 0

zhangyishan 3年前

怎么在读取参数时输入16进制的值啊

回复 0

blueyst 3年前

好贵

回复 0

大牛马 3年前

来个详细的教程啊!大哥们

回复 5

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

wanderhui 攻破了该题 11小时前
byx341 攻破了该题 19小时前
Kwtf 攻破了该题 1天前
Melancholy 攻破了该题 1天前
114514ccoomm 攻破了该题 2天前
xzs297995 攻破了该题 3天前
skin19885358117 攻破了该题 3天前
ROSE0 攻破了该题 3天前
luckyxixi 攻破了该题 4天前
Pocon 攻破了该题 4天前
15346899030 攻破了该题 4天前
teeatee 攻破了该题 4天前
255a 攻破了该题 5天前
pbidle 攻破了该题 7天前
hackcat 攻破了该题 7天前
十安九思 攻破了该题 7天前
yiting888 攻破了该题 8天前
GamerNoTitle 攻破了该题 8天前
xxxi就酱 攻破了该题 8天前
13763327438 攻破了该题 8天前
问题反馈