用Python写Exploit

测试软件漏洞时,个人比较钟爱用Python来完成Exploit,简单,快速。也见过不少用Perl来写的,我不喜欢。随便记录一些常用的方法。

struct模块有个很方便的函数,pack,格式如下:

struct.pack(format,参数)

将参数内容转换成format中指定的格式。写shellcode时,需要将覆盖地址倒序(little-endian)排列,为了方便,咱们可以使用这个函数。咱们要用到的指定格式是"<L”,以无符号长整型的little-endian格式。

0x7ffa4512是通杀Windows 2000/XP/2003的jmp esp地址,以它为例:

import struct
struct.pack('<L',0x7ffa4512)

溢出测试时,常常需要生成一长串字符串去填充缓冲区,用循环的话比较麻烦。python中直接可以用乘号来操作字符串:

shellcode = '\x90' * 1000

执行后,shellcode的值为1000个\x90。 同时也可以用加号来操作字符串,连接两个字符串的例子如下:

import struct
buffer = 'A' * 100
jmpesp = struct('<L', 0x7ffa4512) #将0x7ffa4512转化为\x12\x45\xfa\x7f的格式
buffer += jmpesp

在python中“+=”与C语言中的“+=”用法一样,buffer += jmpesp等同于buffer = buffer + jmpesp,当然也可以用后者来表示。

ord函数可用于将指定字符转换成ASCIIi码,函数声明如下: ord(字符)

例:

print(ord('A')) # 输出:65

注意ord函数只接受字符,不能接受字符串。

对读取文件时发生溢出的程序来说,需要生成一个带有测试代码的文件。python提供了方便的文件操作函数。

with open('test', 'w') as f:
    payload = 'A' * 5000
    f.write(payload)

执行以上代码后,会在当前目录下生成一个内容为5000个A的、文件名为test的文件。

有时需要对网络程序进行安全性测试,python也提供了socket编程。需要使用socket模板。

import socket
shellcode = 'A' * 1000
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("127.0.0.1", 200))
s.send(shellcode)

该例子可以用在FTP Server之类的网络程序进行测试。