# exploit.py

import angr

def main():

        proj = angr.Project('./RedVelvet', load_options={'auto_load_libs': False})
        path_group = proj.factory.path_group(threads=4)
        path_group.explore(find=0x401631, avoid=(0x401621, 0x4016cb, ))
        return path_group.found[0].state.posix.dumps(1)

if __name__=='__main__':
        print(repr(main()))

 

결과 값은 "What_You_Wanna_Be?:)_lc_la" 가 나오게 되는데, 게싱을 통해 아래와 같이 정확한 플래그 알아냈다.

FLAG : What_You_Wanna_Be?:)_la_la

'ctf' 카테고리의 다른 글

[DEFCON 2018 CTF] ELF Crumble  (0) 2018.06.02
[Codegate 2018 CTF] Super Marimo  (0) 2018.02.08
[Codegate 2018 CTF] RedVelvet  (0) 2018.02.08
[Codegate 2018 CTF] BaskinRobins31  (0) 2018.02.08
[BKP 2016 CTF] cookbook  (0) 2017.06.01
[DEFCON 2017 CTF] beatmeonthedl  (0) 2017.05.09
Posted by woodonggyu

댓글을 달아 주세요