힌트를 보면 printf에 포맷을 쓰지 않고 사용을 하였다. 이를 이용하여 포맷스트링 공격이 가능 할 것이다. 포맷 스트링 공격이란 위와 같이 %x~%n등을 이용하여 printf가 프로그래머가 사용한 서식자인지 인식하고 내용을 읽어 내는 취약점이다. 먼저 printf함수의 소멸자의 위치를 알아낸다 이 위치가 쉘코드가 들어갈 곳이다. 전과 마찬가지로 환경변수를 설정해 놓는다. 0xbffffc32 0xbfff (49151) -> 0x0804959a 0xfc32 (64562) 64522 -> 0x08049598 다음 주소를 반으로나누어 목표하는 0x08049598에 둘로 나눠서 입력하게 될것이다. 포맷스트링 공격 형식은 다음과 같을 것이다 (python -c 'print "AAAA\x98\x95\x04\x08..