# exploit.py
import angr
def main():
proj = angr.Project('./RedVelvet', load_options={'auto_load_libs': False})
path_group = proj.factory.path_group(threads=4)
path_group.explore(find=0x401631, avoid=(0x401621, 0x4016cb, ))
return path_group.found[0].state.posix.dumps(1)
if __name__=='__main__':
print(repr(main()))
결과 값은 "What_You_Wanna_Be?:)_lc_la" 가 나오게 되는데, 게싱을 통해 아래와 같이 정확한 플래그 알아냈다.
FLAG : What_You_Wanna_Be?:)_la_la
'ctf' 카테고리의 다른 글
[DEFCON 2018 CTF] ELF Crumble (0) | 2018.06.02 |
---|---|
[Codegate 2018 CTF] Super Marimo (0) | 2018.02.08 |
[Codegate 2018 CTF] BaskinRobins31 (0) | 2018.02.08 |
[BKP 2016 CTF] cookbook (0) | 2017.06.01 |
[HUST 2017 CTF] pwnable writeup (0) | 2017.06.01 |