[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[NSSRound#16 Basic]ret_text

 广告模块
ID: 11442
标题: [NSSRound#16 Basic]ret_text
描述: 简单的ret2text,想想怎么输入吧。
类型: ret2text
网站: NSSCTF
题目链接: https://www.nssctf.cn/problem/5064
赛事: NSSRound#16
年度: None
Flag值:
writeup: 验证后的网址
ret_text题目解法为:通过输入-2147483648绕过if判断触发栈溢出,利用ret2text调用后门函数backdoor(地址0x08049328)。Exploit代码使用pwn库连接靶机并发送构造的payload 1。
https://www.cnblogs.com/wyxhhh/p/17963035
答案错误,我要更正