반응형
1. Welcome!!
flag : TWCTF{Welcome_To_TWCTF2017!!}
2. Rev Rev Rev
간단한 리버싱 문제다.
32bit ELF 파일이기 때문에 IDA 32bit로 열어보았다.
2개의 분기점을 통과한다. 피해야할 주소값과 가야할 주소값을 찾아서 angr을 이용해 풀었다.
exploit.py
1 2 3 4 5 6 7 8 9 10 11 12 13 | import angr def main(): p = angr.Project("./rev",load_options={'auto_load_libs':False}) ex = p.factory.path_group() ex.explore(find=0x804867c, avoid=(0x804860d, 0x804868e)) ex.run() return ex.found[0].state.posix.dumps(0).split('\0')[0] if __name__ == '__main__': print (main()) |
Flag : TWCTF{qpzisyDnbmboz76oglxpzYdk}
반응형
'CTF Write Up' 카테고리의 다른 글
[EKOPARTY CTF 2017] Malbolge (1) | 2017.09.17 |
---|---|
CRC CTF 2017 Write-up (0) | 2017.09.13 |
[YISF CTF 2017 예선] For 100 , '프로젝트 유출' (0) | 2017.08.11 |
[YISF CTF 2017 예선] For 50 , '문제유출' (0) | 2017.08.11 |
[Bugs_Bunny CTF] Crypto-50 (0) | 2017.07.31 |