评分(1)
解题动态

2358020128 攻破了该题 6小时前

yun20231227 攻破了该题 1天前

Vvvvq 攻破了该题 1天前

ProjectHector 攻破了该题 1天前

18289629548 攻破了该题 3天前

frame 攻破了该题 3天前

11122222222 攻破了该题 4天前

gamestar 攻破了该题 5天前

赤羽不吃鱼 攻破了该题 10天前

Ethan丶 攻破了该题 10天前

luobotou778899 攻破了该题 10天前

zhangzixian123 攻破了该题 10天前

丝丝鲲鹏 攻破了该题 10天前

RTio7 攻破了该题 10天前

是小落橘耶 攻破了该题 11天前

121212awsd 攻破了该题 11天前

2229533109 攻破了该题 12天前

pezn1and 攻破了该题 13天前

18641624165 攻破了该题 14天前

评论
afag 16天前
举报
0x30+8填充
17773146280 24天前
举报
简单的ret2text题目,后门函数地址加上缓冲区长度就可以了
YellowZy 3月前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 5月前
举报
修改main函数返回地址的rcx的值
da111sy 8月前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 7月前
举报
能看见这么多题解真好
xiaobai568 10月前
举报
利用后门函数获取flag
第二十三月夜 1年前
举报
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
CYHDC 1年前
举报
flag{99kls08s6d5a73bcd}
罗老师yyds 2年前
举报
启动场景岂不是血亏四块,不开了
zhangyishan 3年前
举报
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
alexanderalexander 3年前
举报
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟