fmtstr1
1.程序分析
file一下:

checksec一下:
ida分析一下,发现存在printf(&buf),这里有格式化字符串漏洞,可以进行利用
发现如果x是4的话,就能够获取到shell,但是在数据段内x的值为3:
因此,需要利用格式化字符串利用,将x的值从3修改为4。
使用gdb进行调试,在printf处设置断点。
输入"%d%d", 当进入printf(&buf)时,查看栈内变量,发现"%d%d"是格式化字符串的第11个变量。

因此,可以将x的地址0x0804A02C填在0xffffd27c处