JavaShuo
栏目
标签
xctf - cgfsb
时间 2020-08-06
标签
xctf
cgfsb
繁體版
原文
原文链接
查看程序保护 web 用IDA 打开 查看24行代码可知,经过修改全局变量pwnme = 8 则结束。 使用gdb 动态调试。svg 漏洞代码; pwnme 地址, exp:调试 from pwn import * sh = remote('111.198.29.45',36640) sh.recv() sh.sendline('hacker') sh.recv() payload = p32(0
>>阅读原文<<
相关文章
1.
XCTF-攻防世界 CGfsb 格式化字符串漏洞
2.
xctf
3.
XCTF
4.
攻防世界XCTF新手区pwn
5.
XCTF get_post
6.
XCTF app1
7.
XCTF backup
8.
XCTF GAME
9.
XCTF view_source
10.
xctf pwn1
更多相关文章...
相关标签/搜索
xctf
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
Mud Puddles ( bfs )
2.
ReSIProcate环境搭建
3.
SNAT(IP段)和配置网络服务、网络会话
4.
第8章 Linux文件类型及查找命令实践
5.
AIO介绍(八)
6.
中年转行互联网,原动力、计划、行动(中)
7.
详解如何让自己的网站/APP/应用支持IPV6访问,从域名解析配置到服务器配置详细步骤完整。
8.
PHP 5 构建系统
9.
不看后悔系列!Rocket MQ 使用排查指南(附网盘链接)
10.
如何简单创建虚拟机(CentoOS 6.10)
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
XCTF-攻防世界 CGfsb 格式化字符串漏洞
2.
xctf
3.
XCTF
4.
攻防世界XCTF新手区pwn
5.
XCTF get_post
6.
XCTF app1
7.
XCTF backup
8.
XCTF GAME
9.
XCTF view_source
10.
xctf pwn1
>>更多相关文章<<