pwn1_sctf_2016

pwn1_sctf_2016

题目Ubuntu 16,libc2.23

Checksec发现开启了nx保护

Ida反编译发现是静态编译的直接找到main函数

在vlun函数中发现我们发现fget函数只能让我们输入32个字节但buff(s)的大小是0x3c

到return的Offest=0x3c+0x4小于32.

继续审计代码,发现程序会将“I”转换成“you”

you*32=96大于offest存在溢出点。

程序存在后门函数get_flag,plt地址:0x8048F0D

因此我们构造exp:

得到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值