0x01 拿到题目之后首先分析文件 得到信息: 32bit ELF可执行文件 未开启PIE(即静态反汇编的地址可以直接使用) 0x02 执行文件 执行文件之后发现程序接收两个输入并将其原样输出 0x03 利用IDA反汇编 发现flag,需要将pwnme的值改为8才能拿到flag 通过查找发现pwnme在bss段,并且在程序之中用到了printf,可以考虑用格式化字符串漏洞将pwnme的值改掉。