列表

详情


repeater

平台   PWN  

题目作者: 未知

一  血: ‌‌‌‌‌‌‌‌‌‌‬‌‌

一血奖励: 2金币

解  决: 331

提  示:

描  述: flag{}

附  件: 下载

去做题

collectcrop @ 2024-05-07 23:19:44 👍0

哎,找了半天libc,用的是libc6-i386_2.23-0ubuntu11.3_amd64


15263627979 @ 2024-01-07 23:19:44 👍0

from pwn import * from LibcSearcher import LibcSearcher


2384839430 @ 2023-12-07 23:19:44 👍0

咋写


ZU_LS_HK @ 2023-08-07 23:19:44 👍0

第一个参数表示格式化字符串的偏移,第二个参数表示利用%写入数据,采用字典形式。将print 的got 数据改为system 函数地址。得到flag{ec228e717282513a}flag好像是固定的


ru1q @ 2023-06-07 23:19:44 👍0

貌似不是难题


Bluaz @ 2023-06-07 23:19:44 👍2

ohhhhh我居然用python自动化做出来了


golangboy @ 2023-06-07 23:19:44 👍6

晚上12点做到第二天6点终于做出了


zzytt @ 2023-06-07 23:19:44 👍0

有没有大佬能发个exp,能找到的所有的exp都试过了,不行呀


CTFAlan @ 2023-06-07 23:19:44 👍0

https://blog.csdn.net/alan___/article/details/128693022?spm=1001.2014.3001.5502


罗老师yyds @ 2022-06-07 23:19:44 👍0

32位的格式化字符串,计算出偏移泄露地址之后,直接修改就完事了 payload = p32(printf_got) + b"%6$s"===>泄露地址 payload = fmtstr_payload(6,{printf_got:system_addr})#改写 如果是64位的话写后面三个字节就行


zxfzd @ 2022-06-07 23:19:44 👍0

https://blog.csdn.net/am_03/article/details/120014739,说实话,看不懂