32位程序,开了NX和Canary,放入ida分析 查看system函数/bin/sh函数,看看可不可以ret2libc 第10行存在格式化字符串漏洞,我们可以利用它随意读写的特性让x=4 x_addr=0x804A02C payload 本栏目推荐文章【pwn】cmcc_simplerop --rop链的构造【pwn】hitcontraining_uaf --堆利用之uaf【pwn】inndy_rop --ropchain的利用jarvisoj_level4BUUCTF-Crypto详细Writeupjarvisoj_level3_x64jarvisoj_level3pwn2_sctf_2016wanna_pwn2own!buuctf和ctfshow:misc