题目是Ubuntu18,libc2.27
Checksec发现程序开启了nx保护
即可写段不可执行可执行段不可写
我们需要利用程序中已有的片段或者ret2libc来绕过nx保护
查看main函数进入func函数get存在溢出漏洞offest=0x30+8
但程序同时提示了我们只需要将v2=11.2815(16进制0x41348000)
即可执行system("cat /flag")
查看v2位置在栈上0x04距离我们可以控制的get(v1),offest=0x30-0x04
因此我们构造exp:
成功得到flag