拿到题目首先先运行。
我们发现他是将我们输入的重新输出出来,但是第二次运行时,我输入超长字符串后,仅仅只是输出了一部分,所以我们可以猜测程序中应该有检测长度的部分,我们再检查一下保护机制。
我们发现仅仅只是开了一个nx保护,那么我们直接看IDA
我们发现主函数中仅仅只是调用了vuln函数,而vuln函数中的前半段我们可以看到有gets函数
我们发现s的大小为32,而我们至少需要0x3c 的大小才可以
在查找了资料后,我们发现这段代码是将you和i进行互换,那么我们便可以用这种转换,来填满缓冲区
我们又在寻找中找到了我们想要的flag的函数,至此,我们所需要的全部信息就都全了。
exp:
flag: