主要参考 https://paper.seebug.org/450/ (CTF PWN 题之 setbuf 的利用) 这篇文章,写的比较随意,就是整理一下思路: 首先看漏洞点 v3是用户输入的,可以控制,而且基本上没有限制,只要输入小于等于2就行,再看off_804B048处: 程序的本意是想让我们调用no xor re这三四个函数,但是由于没有限制输入的数据,导致可以输入负数调用上边的setbuf printf等等函数