评分(1)
解题动态
zzZxby 攻破了该题 19小时前
L111nk 攻破了该题 21小时前
0011. 攻破了该题 1天前
wangqiangde 攻破了该题 2天前
言寺介 攻破了该题 3天前
modeng 攻破了该题 3天前
zhoujunzhuo 攻破了该题 4天前
A肯德基疯狂星期四代吃 攻破了该题 4天前
Xihcly 攻破了该题 5天前
liuyang 攻破了该题 5天前
Stable 攻破了该题 5天前
槐嫧 攻破了该题 5天前
zyx_ 攻破了该题 5天前
bluesword 攻破了该题 6天前
王安小子 攻破了该题 6天前
19103732562 攻破了该题 7天前
yyy_ 攻破了该题 7天前
igrazee 攻破了该题 8天前
jiu 攻破了该题 8天前
评论
modeng 3天前
举报
这是我的思路,希望能帮到你解题 https://blog.csdn.net/m_de_g/article/details/155747760?spm=1001.2014.3001.5502
王安小子 6天前
举报
python3 -c 'print("A"*56 + "\x51\x07\x40\x00\x00\x00\x00\x00")' | nc 171.80.2.169 15170 就ok
乌鸦乌鸦乌鸦乌鸦 4月前
举报
为什么答案是56字节,我测出来是40字节
scust 4月前
举报
看到main中char s[48]; // [rsp+0h] [rbp-30h] BYREF没?padding = 0x30+8 #epb占用8个字节
weiyouzhunze 6月前
举报
栈溢出漏洞利用
afag 7月前
举报
0x30+8填充
17773146280 8月前
举报
简单的ret2text题目,后门函数地址加上缓冲区长度就可以了
YellowZy 11月前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 1年前
举报
修改main函数返回地址的rcx的值
da111sy 1年前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 1年前
举报
能看见这么多题解真好
xiaobai568 1年前
举报
利用后门函数获取flag