[BUUCTF]PWN13--ciscn_2019_n_8 题目网址:https://buuoj.cn/challenges#ciscn_2019_n_8 步骤: 例行检查,32位,保护开的挺多,canary(栈保护),nx(堆栈不可执行),PIE(地址随机化) nc一下,看看程序大概的执行情况 32位ida载入,shift+f12查看程序里的字符串,看到了system和bin/sh 双击跟进,ctrl+x查看哪里调用了这个字符串 很简单的一个程序,一开始让我们输入name,之后只要var[13…