E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
#BUUCTF
CTF-
BUUCTF
-CTF-Misc-二維碼
##题目:二维码扫一下得到secretishere##分析图片内容打开kali、用binwalk检测一下Binwalk+路径[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h8j4sdQX-1576673412291)(file:///C:\Users\ADMINI~1\AppData\Local\Temp\ksohtml3328\wps1.jpg)]发现存在压缩包,
想学点black技术
·
2020-08-17 14:57
BUUCTF
pwn
test_your_nc丢进ida可以看到只有一个后门函数使用nc网址端口连接反弹shell或者使用pwntools连接from pwn import *p=remote('网址',端口)p.interactive()rip一、载入ida载入ida可以看到主要有两个函数,main()和fun()使用f5产生类C代码int __cdecl main(int argc, const char **ar
Catch_1t_AlunX
·
2020-08-17 14:31
BUUCTF
web
一、打开靶机页面是一个滑稽图片,查看一下源代码,得到提示source.php二、访问source.php可以看到高亮源码,搜索相应内容,是CVE-2018-12613PhpMyadmin后台文件包含漏洞的简化版本针对关键代码分析如下:(1)白名单验证,三次验证,任何一次通过即视为通过。(2)第一次验证,在白名单里通过。这里可以看到hint.php也在白名单,访问得到提示ffffllllaaaagg
Catch_1t_AlunX
·
2020-08-17 14:31
BUUCTF
-Misc-No.3
文章目录比赛信息内心os(蛮重要的)文件中的秘密|SOLVED|镜子里面的世界|SOLVED|[SWPU2019]我有一只马里奥|SOLVED|谁赢了比赛?|SOLVED|[BJDCTF2020]鸡你太美|SOLVED|[ACTF新生赛2020]outguess|SOLVED|[SUCTF2018]singledog|SOLVED|[HBNIS2018]excel破解|SOLVED|派大星的烦恼|
水星Sur
·
2020-08-17 13:24
Mise
BUUCTF
Python
BUUCTF
:[BSidesCF 2020]Had a bad day
BUUCTF
:[BSidesCF2020]Hadabadday可能存在SQL注入或者文件包含,在我尝试读取index.php源码的时候出现了报错信息的确是文件包含,但是有index.php却读取错误,报错显示无法打开流
m0c1nu7
·
2020-08-17 13:32
CTF_WEB_Writeup
BUUCTF
刷题记录 小学生的密码学
[GKCTF2020]小学生的密码学仿射密码的代码实现破解代码#include#include#includeusingnamespacestd;//模的取逆intdx,y,q;voidextend_Eulid(intaa,intbb){if(bb==0){dx=1;y=0;q=aa;}else{extend_Eulid(bb,aa%bb);inttemp=dx;dx=y;y=temp-aa/bb
m0_46576074
·
2020-08-17 13:07
buuctf
-misc-部分wp
1.二维码附件下载是一个二维码,扫描显示secretishere用binwalk查看一下里面包含了一个压缩包,分离得到压缩包文本提示是4位数字,用fcrackzip爆破得密码7639打开得到2.N种方法解决下载附件无法打开,用HXD查看发现是base64编码的图片在线网站转二维码,扫描二维码得flag3.大白提示里可以看和图片宽高有关拖到kali里无法打开用脚本得出高度为479,转16进制1df在
_wand1
·
2020-08-17 13:07
ctf-WP
linux
BUUCTF
-misc
数据包中的线索下载解压出一个.pacapng用wireshark打开过滤http追踪流发现是在传输一个什么东西直接导出数据包在数据后面有个==猜测是个拿去base64解密,发现是个jpg文件在浏览器栏输data:image/png;base64,编码内容可以直接看到图片被劫持的流量下载下来一个.pacapng数据包,过滤http追踪post的http流看到账号密码加起来MD5包上flag{}wir
lu0sf
·
2020-08-17 13:55
buuctf
BUUCTF
Crypto [GWCTF 2019]BabyRSA、[BJDCTF2020]easyrsa
一、[GWCTF2019]BabyRSA下载题目得到encrypt.py和secret两个文件先来看看加密算法:importhashlibimportsympyfromCrypto.Util.numberimport*flag='GWHT{******}'secret='******'assert(len(flag)==38)half=len(flag)/2flag1=flag[:half]fla
qtL0ng
·
2020-08-17 12:48
Crypto-RSA
BUUCTF
misc 刷新过的图片
题目中的提示:我一开始还以为跟js有关,努力地寻找着线索,还在怀疑除了F5是不是还有其他的常用的刷新键。后来突然想起来自己之前在百度隐写的时候似乎看到过一个F5隐写!emmmmm就是它了。关于F5隐写的详细过程额可以参考这篇论文:https://wenku.baidu.com/view/c9150e29b4daa58da0114a39.html解题的时候我们可以利用工具——F5-steganogr
_Warning_
·
2020-08-17 12:44
杂项
工具
re学习笔记(49)
BUUCTF
-re-[GUET-CTF2019]number_game
新手一枚,如有错误(不足)请指正,谢谢!!个人博客:点击进入题目链接:[GUET-CTF2019]number_gameIDA64位载入,进入main函数函数sub_4006D6()函数是验证用户输入长度和字符范围看了一下判断条件sub_400917()函数,明显的5*5数独游戏的规则看下sub_400881(v7)函数将25个数中为#号的替换为v7中的数值input中的十个数最终转换为V7中的十
我也不知道起什么名字呐
·
2020-08-17 11:33
ctf小白成长ing
#
reverse
BUUCTF
RSA公钥加签
得到两个文件:pub.keyflag.enc将pub.key的后缀名改为txt,打开得到:把pub中的内容,进行公钥解析分解N的网站,得到p,qfactordb再用工具RSATool2byTe!就能获取到d=81176168860169991027846870170527607562179635470395365333547868786951080991441,你写脚本也行,我比较喜欢用工具。RS
Προμηθεύς_KING
·
2020-08-17 11:17
RSA加密
BUUCTF
还原大师
MD5爆破:python3爆破脚本:#-*-coding:utf-8-*-#!/usr/bin/envpythonimporthashlib#printhashlib.md5(s).hexdigest().upper()k='TASC?O3RJMV?WDJKX?ZM'#要还原的明文foriinrange(26):temp1=k.replace('?',str(chr(65+i)),1)forjin
Προμηθεύς_KING
·
2020-08-17 11:17
BUUCTF
Crypto
BUUCTF
传感器
题目:5555555595555A65556AA696AA6666666955这是某压力传感器无线数据包解调后但未解码的报文(hex)已知其ID为0xFED31F,请继续将报文完整解码,提交hex。提示1:曼联这是曼彻斯特编码(至于原理分析,以后补上。)上脚本:cipher='5555555595555A65556AA696AA6666666955'defiee(cipher):tmp=''for
Προμηθεύς_KING
·
2020-08-17 11:46
BUUCTF
Crypto
BUUCTF
杂项(misc)题练习记录 -- (1)
注:决定这个练习系列写得新人向一点金三胖我第一次做是录像之后硬抠的23333后面拿stegsolver(经典杂项工具,下载链接java配置正常直接双击)里的analyze的framebrowser(帧浏览器)扣一下就好了flag{he11ohongke}大白hex编辑工具抠高度(改到0300正好)此处若有新人不明白可百度winhex/010editor修改png图片高度flag{He1l0_d5b
Air_cat
·
2020-08-17 11:39
程序career
misc
BUUCTF
逆向题练习记录(wp) --(2)
注:常规处理,如upx脱壳不注明。[GWCTF2019]xxor主要代码1:for(i=0;i>9)+2)^0x20//a1[1]+=(a1[0]+=11)^((a1[0]>9)+4)^0x10//v3+=(v4+v5+11)^((v4>9)+a2[1])^0x20;//可抓1和0,可逆推v4->v3->v5->,,,,v4+=(v3+v5+20)^((v3>9)+a2[3])^0x10;}*a1
Air_cat
·
2020-08-17 11:09
二进制CTF
逆向工程
程序career
BUUCTF
Crypto 4
传统知识+古典密码题目:小明某一天收到一封密信,信中写了几个不同的年份辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳。信的背面还写有“+甲子”,请解出这段密文。key值:CTF{XXX}先把辛卯,癸巳,丙戌,辛未,庚辰,癸酉,己卯,癸巳转为数字,再加上甲子,最终得8890836877707690转ascii得XZSDMFLZ之后就是很多尝试古典密码能用栅栏和凯撒,但是没有提示几栏,只能找合适的,最
葜。
·
2020-08-17 11:03
BUUCTF
Misc
金三胖gif图层隐写,拿ps直接删掉无关图层即可二维码先丢到草料扫码,得到毫无意义的secretishere,用binwalk查看文件DECIMAL HEXADECIMAL DESCRIPTION--------------------------------------------------------------------------------0
Catch_1t_AlunX
·
2020-08-17 10:04
信息安全
zip
xml
bug
python
CTF-
BUUCTF
-CRPTO-[ACTF新生赛2020]crypto-classic0
1、题目3个文件cipher:Ygvdmq[lYate[elghqvakl}压缩文件:howtoencrypt.zip有密码hint.txt哼,压缩包的密码?这是小Z童鞋的生日吧==2、AZPR19700000-20000000生日爆破压缩文件,密码:19990306,得到classic0.c文件,内容是#includecharflag[25]=***intmain(){inti;for(i=0;
he110_Z
·
2020-08-17 07:50
CTF
python
BUUCTF
MISC 部分题解
二维码binwalk分离出一个加密的zip文件,里头是4number.txt,暴力解密得到密码7639,打开即可得到flag金三胖下载得到gif图,stegsolve打开,一帧一帧的看,可以看到flagN种方法解决下载得到KEY.exe文件,winhex打开,看到是base64图片的编码,http://imgbase64.duoshitong.com/在线解码得到二维码,扫码即可得到flag大白下
夜幕下的灯火阑珊
·
2020-08-17 06:03
小白
BUUCTF
crypto 还原大师
#-*-coding:utf-8-*-#!/usr/bin/envpythonimporthashlib#printhashlib.md5(s).hexdigest().upper()k='TASC?O3RJMV?WDJKX?ZM'foriinrange(26):temp1=k.replace('?',str(chr(65+i)),1)forjinrange(26):temp2=temp1.rep
夜幕下的灯火阑珊
·
2020-08-17 06:32
小白
buuctf
[第五空间2019 决赛]PWN5
一道格式化字符串的题先输入AAAA%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x%08x········来确定输入首地址的偏移(找到41414141就是AAAA)之后只要修改随机数的值,让输入和随机数的值一样就可以了exp如下:frompwnimport*context(log_level='debug',arch='i386',os='linux
Tower2358
·
2020-08-17 05:30
『
BUUCTF
』:PWN | [Black Watch 入群题]PWN 1
checksec检查防护:Arch:i386-32-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x8048000)尝试运行一下:1HellogoodCtfer!2Whatisyourname?>aaa3Whatdoyouwanttosay?>bbb4GoodBye!IDA静态分析:main:exp:1#codi
Little_Fdog
·
2020-08-16 23:00
BUUCTF
MiscWriteup
金三胖题目链接:https://buuoj.cn/challenges#%E9%87%91%E4%B8%89%E8%83%96思路:用PhotoShop查看图层,会找到三张上边含有flag信息的.二维码题目链接:https://buuoj.cn/challenges#%E4%BA%8C%E7%BB%B4%E7%A0%81思路:binwalk分析二维码图片,然后分解,得到根据提示:密码为4位数字用z
duan_qiao925
·
2020-08-15 22:08
BUUCTF
--WEB Hack World
HackWorld判断这题是盲注题附上脚本。。#coding:utf8#pyver:3ximporttimeimportrequestsimportbinasciithePayload="(select(1)from(flag)where(binary(flag)<0xXXYXXY))"flag=""proxies={}#proxies={"http":"http://127.0.0.1:4476
LHK~~
·
2020-08-13 22:56
CTF
buuctf
-web-[CISCN2019 华北赛区 Day1 Web1]Dropbox
在下载的时候可以通过抓包修改文件名filename=…/…/index.php获得源码有这样几个页面重点在class.php和delete.php中当时提示是phar反序列化什么是phar反序列化传送门1传送门2在phar://xx.phar文件的时候可以通过某些函数触发反序列化delete.php会执行$file->detele();class.php中的File类的delete函数里有unli
掘地三尺有神明
·
2020-08-13 22:48
buuctf
BUUCTF
平台-web-(WarmUp+easy_tornado+随便注)记录-day1
1.WarmUp思路很清晰,文件包含,漏洞点在代码会二次解码,只需注入一个?就可以使用../../进行路径穿越,然后去包含flag,flag路径在hint.php里面有2.easy_tornado题目就给了这些信息,flag路径已知,render应该是跟模板注入相关,hint.txt给的应该是filehash的算法,看看url,我们可以控制文件名和文件hash随便传一个不存在的文件名会跳转到err
weixin_30765475
·
2020-08-13 20:37
BUUCTF
[CISCN2019 华北赛区 Day2 Web1]Hack World(报错注入)
这道题过滤了常用的语句,还过滤了空格和/**/,一番分析之下发现果然我这种菜鸡只能看wp了。然后学会了一种新的思路0^(ascii(substr((select(flag)from(flag)),1,1))=ascii('f'))脚本:importrequestsimporttimeurl='http://76eeac1c-8521-4f23-83f5-9e41b5f7b2d4.node3.buu
萌新中的扛把子
·
2020-08-13 18:35
BUUCTF
BUUCTF
PWN题刷题记录 (未完待续)
最近找了一个新的CTF比赛平台但是不知道为啥pwn的服务器总是连不上,所以到时候还是直接本地打默认2.23so如果有高版本的话我再切换,,,逆向的话先等等吧,,,先不刷。。等有空了再刷第一题连上就有flag的pwn直接运行就有权限,。第二题RIP覆盖一下这个没有任何保护直接覆盖rip就可以了frompwnimport*context.log_level='debug'context.update(
pipixia233333
·
2020-08-13 17:26
栈溢出
堆溢出
BUUCTF
:[FBCTF2019]RCEService
题目叫我们以JSON的格式提交命令,先随便输提交JSON格式?cmd={"cmd":"ls"}但是经测试发现很多命令被禁止了在网上找到的源码2333:';}elseif(preg_match('/^.*(alias|bg|bind|break|builtin|case|cd|command|compgen|complete|continue|declare|dirs|disown|echo|ena
m0c1nu7
·
2020-08-13 16:42
CTF_WEB_Writeup
BUUCTF
:[CISCN2019 华北赛区 Day1 Web5]CyberPunk
F12查看源码,发现存在传参尝试通过伪协议文件包含读取源码:http://467ceaa4-2e02-46f9-b14a-25ec91a65986.node3.buuoj.cn/?file=php://filter/convert.base64-encode/resource=index.php发现除了index.php还存在这几个php文件:confirm.php,delete.php,chan
m0c1nu7
·
2020-08-13 16:42
CTF_WEB_Writeup
BUUCTF
复现记录2
[CISCN2019华北赛区Day1Web1]Dropbox打开题目,一个登录界面,SQL?sqlmap跑一下,没有注入,那么注册一下登录之后,发现只有一个上传页面,源码里面也没有什么那就上传看看吧,只能上传图片格式的上传一个试试上传之后,发现有下载和删除选项,下载抓包看看。在下载文件存在任意文件下载漏洞在index.php里面看到包含了文件class.php,然后在下载其他文件,不过没有flag
baochigu0818
·
2020-08-13 13:38
BUUCTF
__[CISCN2019 华北赛区 Day2 Web1]Hack World_题解
前言又是颓废的一天,在家已经5个月了做题速度太慢了。。。跟不上进度。我是懒狗读题sql注入题,而且直接告诉你flag在表flag中的flag字段。让你提交查询id查询1和2会有回显,输入其它数值都会提示错误。抓包跑一下字典看一下过滤的内容(学到的新技能,原来bp的intruder还能这样用),字典的内容就是常见的sql注入的一些函数名、符号啥的不过有一点是,BUU有限制,访问太快会提示429拒绝访
风过江南乱
·
2020-08-13 12:31
BUU做题记录
buuctf
[CISCN2019] hackworld
过滤了很多sql字符,最终发现可以盲注,跟极客大挑战的fianlsql注入一样,这边告诉你表名和列名了直接输入语句1^(ascii(substr((select(flag)from(flag)),1,1))>1)^1盲注手去敲太费时间,结合finalsql的经验,写脚本,注意这是post请求奉上卑微脚本(看到大哥写的脚本太狠了)importrequestsimporttimeurl="http:/
Penson.SopRomeo
·
2020-08-13 12:14
笔记
buuctf
-web-[CISCN2019 华北赛区 Day2 Web1]Hack World
一个盲注过滤了很多东西最后发现这样可以正常回显id=1^(if((ascii(substr((select(flag)from(flag)),1,1))=102),0,1))写脚本一位位爆破,二分法找#!/usr/bin/python#-*-coding:utf-8-*-importrequestsimportredefflag_get(start,f,url):#确定start位的字符a='1^
掘地三尺有神明
·
2020-08-13 11:09
buuctf
初学Crypto踩坑日记1
Crypto踩坑日记11.
buuctf
凯撒密码做出来后得到5cd1004d-86a5-46d8-b720-beb5ba0417e1以为是加密后的,就尝试运用了各种算法去解密,结果都失败了折腾了半天,最后发现这就是
20191322
·
2020-08-13 00:00
【
BUUCTF
】MISC zip
importzipfileimportstringimportbinasciidefCrackCrc(crc):foriindic:forjindic:forpindic:forqindic:s=i+j+p+qifcrc==(binascii.crc32(s.encode())):#printsf.write(s)returndefCrackZip():forIinrange(68):file='
你们这样一点都不可耐
·
2020-08-11 18:19
MISC
BUUCTF
:[极客大挑战 2019]RCE ME
这题和我这篇文章内容相关:关于PHP正则的一些绕过方法绕过正则,有长度限制,先出一个phpinfo()看一下配置,payload很多,我上面那篇文章里面的也可以,我这里直接用取反urlencode编码绕过PSC:\Users\Administrator>php-r"echourlencode(~'phpinfo');"%8F%97%8F%96%91%99%90PSC:\Users\Administ
m0c1nu7
·
2020-08-11 12:59
CTF_WEB_Writeup
wp2(
buuctf
)
老盲文了罼雧締眔擴灝淛匶襫黼瀬鎶軄鶛驕鳓哵眔鞹鰝查看它们的拼音前三个拼音的首字母拼起来正好事BJD,第四个读da,意指“{”因此做题时一定要结合前缀,当然前缀不一定是flag,从题目发觉思路,老盲文,暗示读音Cat_flag一行8个,有鸡腿吃,无鸡腿吃,正好对应0与1例如:第一行:01000010当时想的是把对应的十六进制输进去,但不对,比赛后,发现得将十六进制转为对应的ASCII码,就对了。灵能
寻找霸哥中……
·
2020-08-11 06:35
buuctf
BUUCTF
Crypto Writeup (持续更新)
[BJDCTF2nd]cat_flag题目:思路:观察到每一行都有8只猫,有的拿饭团有的拿鸡腿,看上去和8位二进制数很像,把饭团当作0,鸡腿当作1,将表编码01000010B01001010J01000100T01111011{01001101M00100001!01100001a00110000001111110~01111101}观察到这些二进制数都是0开头,联想到‘A’的ascii码是010
WLNY
·
2020-08-11 00:08
BUUCTF
--[GUET-CTF2019]number_game
测试文件:https://lanzous.com/icfcxtg代码分析unsigned__int64__fastcallmain(__int64a1,char**a2,char**a3){_QWORD*v3;//ST08_8__int64v5;//[rsp+10h][rbp-30h]__int16v6;//[rsp+18h][rbp-28h]__int64v7;//[rsp+20h][rbp-2
Hk_Mayfly
·
2020-08-10 19:43
BUUCTF
:[湖南省赛2019]Findme
题目地址:https://buuoj.cn/challenges#[%E6%B9%96%E5%8D%97%E7%9C%81%E8%B5%9B2019]Findme压缩包里有五张图,依次来看1.png第一张图对比其他几张图,明显需要修改宽高,脚本如下:importzlibimportstructfile='1.png'fr=open(file,'rb').read()data=bytearray(f
m0c1nu7
·
2020-08-10 18:07
BUUCTF
_MISC刷题题记(1)
0x00:假如给我三天光明首先有一个加密的压缩包和一张图片图片下面的是盲文,盲文对照得到:kmdonowg作为密码打开压缩包,里面有一个音频,用Auadcity打开发现是摩斯电码,可以手动码出摩斯电码再解码,这里推荐用摩斯电码在线识别神器得到flag。但是提交的时候注意一般的格式flag{wpei08732?23dz}0x01:FLAG图片文件格式PNG,用stegsolve查看Analyse→D
H G
·
2020-08-10 14:55
CTF
BUUCTF
MISC 50分以上题目
文章目录[ACTF新生赛2020]music[GUET-CTF2019]soulsipse[GWCTF2019]huyao[湖南省赛2019]Findme[RCTF2019]disk[UTCTF2020]docx72pt[QCTF2018]X-man-Aface72pt[UTCTF2020]fileheader76pt[UTCTF2020]basic-forensics74pt[UTCTF2020
ruokeqx
·
2020-08-10 13:38
CTF入坟
BUUCTF
__web题解合集(五)
前言没基础做题可真是痛苦。没想到居然有人关注,受宠若惊。题目1、[BJDCTF2020]Themysteryofip打开页面很很快,在Flag页面提示了ip,看到174.0.0.2,很容易想到127.0.0.1。然后在Hint页面查看源代码看到提示。这就很容易想起X-Forwarded-For伪造ip,抓包尝试修改为127.0.0.1。在请求头中加上X-Forwarded-For:127.0.0.
风过江南乱
·
2020-08-10 09:12
BUU做题记录
BUUCTF
-web刷题记录-1
[GWCTF2019]我有一个数据库题目打开是个乱码,在robots.txt里面发现了phpinfo.php扫目录发现phpmyadmin访问并不需要账号密码,但是数据库里面也没有什么信息,但是4.8.1版本的phpmyadmin存在远程文件包含漏洞(CVE-2018-12613),通过?target=db_datadict.php?../xxx可以通过目录穿越包含任意文件,猜测flag在flag
kkkkkkkkkkkab1
·
2020-08-10 00:57
BUUCTF刷题记录
buuctf
web write-up 2
[网鼎杯2020朱雀组]Nmap知识点:nmap命令行参数注入-oG#可以实现将命令和结果写到文件echosystem("nmap-T5-sT-Pn--host-timeout2-F".$host);//源码的大概形式传文件上去'-oGpd.phtml'[BJDCTF2nd]xss之光知识点:反序列化之PHP原生类的利用参考http://blog.ydspoplar.top/2020/03/17/
vstar_o
·
2020-08-09 15:41
buuctf
刮开有奖wp
buuctf
刮开有奖正常EXE文件,无壳,直接打开。毫无反应,ENTER退出,拖入IDA,F5。找到主要部分,开始分析程序。
Reslu0515
·
2020-08-08 23:53
从零开始CTF
【
BUUCTF
】ciscn_2019_n_5 Write Up
这个反编译有点不准确,不过大概意思能理解到,先读入0x64字符到bss段上,然后用gets函数读入到栈上什么保护都没开,我们发现可以直接执行bss段上的代码思路很简单,将shellcode写入bss段,然后栈溢出rop到bss段上执行shellcode,拿到shell注意栈帧大小frompwnimport*fromLibcSearcherimport*fromstructimportpackcon
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
CTF
【
BUUCTF
】jarvisoj_level2_x64 Write Up
漏洞函数里面可以看到,我们可以栈溢出题目使用了system函数,我们可以直接调用程序里面藏了一个binsh接下来只需要构造rop链了64位的函数调用的第一个参数由rdi寄存器传递,很显然需要用到poprdi这个gadget,并且几乎每个64位程序里面都能找到它再需要注意的就是,system调用的时候需要栈对齐,这里采用一个ret来对齐栈frompwnimport*fromLibcSearcheri
古月浪子
·
2020-08-08 22:04
BUUCTF
-
PWN
CTF
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他