overflowPWN 未解决

分数: 20 金币: 4
题目作者: harry
一  血: blanc
一血奖励: 1金币
解  决: 1146
提  示:
描  述:
pwn2
其  他: 下载
评论
da111sy 22天前

https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more

回复 0

xiaobai568 2月前

利用后门函数获取flag

回复 0

第二十三月夜 9月前

学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏

回复 1

CYHDC 1年前

flag{99kls08s6d5a73bcd}

回复 0

罗老师yyds 2年前

启动场景岂不是血亏四块,不开了

回复 2

zhangyishan 2年前

为什么我跳过去后显示flag不存在啊, 有大佬能说下吗

回复 0
alexanderalexander 2年前

我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟

回复 0

zhangyishan 2年前

怎么在读取参数时输入16进制的值啊

回复 0

blueyst 2年前

好贵

回复 0

大牛马 2年前

来个详细的教程啊!大哥们

回复 5

17695664498 3年前

python3脚本执行后怎么没有回显

回复 0

WriteUp

image
Leuslu

9 金币

评分(1)

解题动态

90002837 攻破了该题 19小时前
18507216760 攻破了该题 20小时前
Caerus 攻破了该题 2天前
bugku11admin 攻破了该题 2天前
tudoupotato 攻破了该题 3天前
宫园薰 攻破了该题 4天前
15282983881 攻破了该题 4天前
lin179 攻破了该题 5天前
hhhwww 攻破了该题 6天前
kinds21 攻破了该题 8天前
18399704212 攻破了该题 10天前
sirius958 攻破了该题 11天前
hanfugui 攻破了该题 13天前
unkownowo 攻破了该题 17天前
hxnter 攻破了该题 22天前
da111sy 攻破了该题 23天前
FP1uto 攻破了该题 23天前
doinb1517 攻破了该题 24天前
cskdpl 攻破了该题 27天前
pursuit 攻破了该题 1月前