注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

用python写exploit  

2014-12-26 11:19:52|  分类: 渗透测试 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
测试软件漏洞时,个人比较钟爱用python来完成exploit,简单,快速。也见过不少用perl来写的,我不喜欢。随便记录一些常用的方法。

python中有个概念叫模块,模块中包含了定义的函数,方便重用。使用模块的语句如下:

import 模块名

struct模块有个很方便的函数,pack,格式如下:

struct.pack(format,参数)

将参数内容转换成format中指定的格式。写shellcode时,需要将覆盖地址倒序(little-endian)排列,为了方便,咱们可以使用这个函数。咱们要用到的指定格式是"<L”,以无符号长整型的little-endian格式。

0x7ffa4512是通杀windows 2000/xp/2003的jmp esp地址,以它为例:

import struct

struct.pack('<L',0x7ffa4512)

溢出测试时,常常需要生成一长串字符串去填充缓冲区,用循环的话比较麻烦。python中直接可以用乘号来操作字符串:

shellcode = '\x90' * 1000

执行后,shellcode的值为1000个\x90。

同时也可以用加号来操作字符串,连接两个字符串的例子如下:

import struct

buffer = 'A' * 100

jmpesp = struct('<L', 0x7ffa4512) #将0x7ffa4512转化为\x12\x45\xfa\x7f的格式

buffer += jmpesp

在python中“+=”与C语言中的“+=”用法一样,buffer += jmpesp等同于buffer = buffer + jmpesp,当然也可以用后者来表示。



ord函数可用于将指定字符转换成ASCIIi码,函数声明如下:

ord(字符)

例:

>>>print ord('A')

65

注意ord函数只接受字符,不能接受字符串。



对读取文件时发生溢出的程序来说,需要生成一个带有测试代码的文件。python提供了方便的文件操作函数。

filename = 'test'         #定义一个变量,赋值为将要打开的文件名

payload = 'A' * 5000  #生成五千个A

f = open(filename,'w') #以写模式打开文件

f.write(payload)          #将五千个A写入到该文件内

f.close                        #关闭

执行以上代码后,会在当前目录下生成一个内容为5000个A的、文件名为test的文件。



有时需要对网络程序进行安全性测试,python也提供了socket编程。需要使用socket模板。

import socket

shellcode = 'A' * 1000

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)   #创建一个socket对象

s.connect(("127.0.0.1", 200))  #连接到127.0.0.1,端口指定为200

s.send(shellcode)                    #发送数据(一千个A)

该例子可以用在FTP Server之类的网络程序进行测试。
  评论这张
 
阅读(258)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017