
CYHDC @ 2023-08-07 23:19:57 👍0
flag{99kls08s6d5a73bcd}

罗老师yyds @ 2022-06-07 23:19:57 👍2
启动场景岂不是血亏四块,不开了

zhangyishan @ 2022-06-07 23:19:57 👍0
为什么我跳过去后显示flag不存在啊, 有大佬能说下吗

alexanderalexander @ 2022-06-07 23:19:57 👍0
我之前的pwn环境和你类似,连进去但是读不出来,我没招了,就重装了环境,就可以了兄弟

zhangyishan @ 2022-06-07 23:19:57 👍0
怎么在读取参数时输入16进制的值啊

blueyst @ 2022-06-07 23:19:57 👍0
好贵

大牛马 @ 2022-06-07 23:19:57 👍5
来个详细的教程啊!大哥们

17695664498 @ 2021-06-07 23:19:57 👍0
python3脚本执行后怎么没有回显

AntiFr4gi1e @ 2021-06-07 23:19:57 👍0
后门函数 先溢出然后跳到后门函数去

zhangyishan @ 2022-06-07 23:19:57 👍0
对x86-64不太了解,但我修改ebp的值为getshell地址后跳不过去, 修改eip的地址为getshell的地址,read函数结束后跳过去显示没有flag这个文件

xsu100 @ 2021-06-07 23:19:57 👍0
纯小白,用到了objdump和一个十六进制编辑器(我用的是vim的十六进制模式)。
学了32位的,做64位的。一次就做出来了,嘿嘿。虽然题目也很简单,但是倍感信心捏