picoctf_2018_echooo(fmt)-CSDN博客
文章浏览阅读309次。picoctf_2018_echooo这题还是蛮有意思的程序分析:它已经读取flag在栈上了,我们用格式字符串泄露出来flag就好要写个脚本转换下,倒着组合一下exp:from pwn import*#r=process('./PicoCTF_2018_echooo')r=remote('node4.buuoj.cn',2999......
admin
友情链接申请要求: 不违法不降权 权重相当 请联系QQ:737597453