pwn1_sctf_2016
题目Ubuntu 16,libc2.23
Checksec发现开启了nx保护
Ida反编译发现是静态编译的直接找到main函数
在vlun函数中发现我们发现fget函数只能让我们输入32个字节但buff(s)的大小是0x3c
到return的Offest=0x3c+0x4小于32.
继续审计代码,发现程序会将“I”转换成“you”
you*32=96大于offest存在溢出点。
程序存在后门函数get_flag,plt地址:0x8048F0D
因此我们构造exp:
得到flag