用 Python 写 Exploit

测试软件漏洞时,个人比较钟爱用 Python 来完成 Exploit,简单,快速。也见过不少用 Perl 来写的,我不喜欢。随便记录一些常用的方法。

struct 模块有个很方便的函数,pack,格式如下:

struct.pack(format,参数)

将参数内容转换成 format 中指定的格式。写 shellcode 时,需要将覆盖地址倒序(little-endian)排列,为了方便,咱们可以使用这个函数。咱们要用到的指定格式是"<L”,以无符号长整型的 little-endian 格式。

0x7ffa4512 是通杀 Windows 2000/XP/2003 的 jmp esp 地址,以它为例:

import struct
struct.pack('<L',0x7ffa4512)

溢出测试时,常常需要生成一长串字符串去填充缓冲区,用循环的话比较麻烦。Python 中直接可以用乘号来操作字符串:

shellcode = '\x90' * 1000

执行后,shellcode 的值为1000个 \x90。

同时也可以用加号来操作字符串,连接两个字符串的例子如下:

import struct
buffer = 'A' * 100
jmpesp = struct('<L', 0x7ffa4512) #将0x7ffa4512转化为\x12\x45\xfa\x7f的格式
buffer += jmpesp

在 Python 中“+=”与 C 语言中的“+=”用法一样,buffer += jmpesp 等同于 buffer = buffer + jmpesp,当然也可以用后者来表示。

ord 函数可用于将指定字符转换成 ASCII 码,函数声明:ord(字符)

例:

print(ord('A')) # 输出:65

注意 ord 函数只接受字符,不能接受字符串。

对读取文件时发生溢出的程序来说,需要生成一个带有测试代码的文件。Python 提供了方便的文件操作函数。

with open('test', 'w') as f:
    payload = 'A' * 5000
    f.write(payload)

执行以上代码后,会在当前目录下生成一个内容为5000个 A 的、文件名为 test 的文件。

有时需要对网络程序进行安全性测试,Python 也提供了 socket 编程。需要使用 socket 模板。

import socket
shellcode = 'A' * 1000
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("127.0.0.1", 200))
s.send(shellcode)

该例子可以用在 FTP Server 之类的网络程序进行测试。