0x0 程序保护和流程 保护: 流程: main() vulnerable_function() 很明显的栈溢出,read()允许输入0x200个字符而buf只有0x80 0x1 利用过程 我们在ida的函数窗口处发现了一个callsystem(),可以直接getshell 所以我们只需要将返回地址覆盖成callsystem()的地址就可以拿到flag,buf=0x88*‘a’+p64(0x400596) 0x2 exp from pwn import * #sh=process('./a') s