修改main函数返回地址的rcx的值
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
能看见这么多题解真好
利用后门函数获取flag
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
flag{99kls08s6d5a73bcd}
启动场景岂不是血亏四块,不开了
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟
怎么在读取参数时输入16进制的值啊
好贵
来个详细的教程啊!大哥们
...
评论
255a 1月前
举报
修改main函数返回地址的rcx的值
da111sy 4月前
举报
https://zaoganmaqule.github.io/2024/08/21/bugku-ctf%E7%9A%84pwn%E9%A2%98%E8%A7%A3/#more
puppet 2月前
举报
能看见这么多题解真好
xiaobai568 5月前
举报
利用后门函数获取flag
第二十三月夜 1年前
举报
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏
CYHDC 1年前
举报
flag{99kls08s6d5a73bcd}
罗老师yyds 2年前
举报
启动场景岂不是血亏四块,不开了
zhangyishan 3年前
举报
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗
alexanderalexander 2年前
举报
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟
zhangyishan 3年前
举报
怎么在读取参数时输入16进制的值啊
blueyst 3年前
举报
好贵
大牛马 3年前
举报
来个详细的教程啊!大哥们