╰─$ cat anger.py
import angr p = angr.Project('/mnt/shared/serial', load_options={'auto_load_libs':False}) ex = p.surveyors.Explorer(find=(0x400e5c, ), avoid=(0x400e78,)) ex.run() print ex.found[0].state.posix.dumps(0) print ex.found[0].state.posix.dumps(1)
|
'System_Hacking' 카테고리의 다른 글
qemu-mips (big endian) binary 관련 팁 (error) (1) | 2016.08.02 |
---|---|
QEMU 명령어 옵션 (0) | 2016.07.10 |
CTF 바이너리 sockat 으로 xinetd 데몬처럼 띄우기 (0) | 2016.05.31 |
32bit linux shellcode (/bin/sh) (0) | 2016.05.17 |
[검색용][python] Remote exploit 할때 기본 포멧 (0) | 2016.05.06 |