Estoy intentando ahora el ejercicio de desbordamiento de búfer desde el sitio pwnable.kr Encontré la cadena que se debe ingresar a la función de obtener, pero obtuve "Stack Smash Detected" y luego encontré una solución en rickgray.me
Ellos sugieren (python -c 'print "A" * 52 + "\ xbe \ xba \ xfe \ xca"'; cat -) | nc pwnable.kr 9000
que funciona, De alguna manera la adición del comando "cat -" vence al canario. No entiendo porque es eso