Publié le

pwntools 예제

랩 06의 취약한 바이너리를 사용하는 예제를 살펴보겠습니다. 마지막으로, 우리는 우리의 껍질을 얻을. 시스템 명령을 직접 보낼 수 있습니다. c.interactive()를 사용하면 터미널에 명령을 입력할 수 있습니다. Pwntools는 자동으로 서버에서 응답을 보내고 표시합니다. 세 번째 줄에서 p32()는 정수를 작은 엔디안으로 변환하는 간단한 방법을 제공합니다. p32는 4비트 번호를 변환합니다. p64 및 p16 변환 8 비트 및 2 비트 번호. c.sendline은 우리가 방금 연결하는 원격 서버로 페이로드를 보낼 것입니다.

“AAAA” * 14는 입력에서 키 변수로의 오프셋입니다. Pwntools는 버퍼 오버플로 오프셋을 자동으로 계산할 수 없습니다. 당신은 당신의 자신을 할 수 있습니다. Pwntools는 그 기능에 매우 광범위한 쉘 크래프트 모듈과 함께 제공됩니다. pwn 라이브러리의 가장 간편한 부분 중 하나는 웹 서비스에 쉽게 연결하고 작업을 실행할 수 있다는 사실입니다. pwntool의 시작 하기 문서에 포함 된 한 가지 예는 overthewire의 산적 CTF 실험실에 연결. Overthewire는 온라인 정보 보안 CTF 게임이다, 당신은 라이브 환경을 해킹. 산적 시리즈는 가장 쉬운, 그리고 리눅스 / CLI / 등을 새로운 사람을 통해 명확한 산책을 제공합니다. pwntools로 발을 젖게하려면 먼저 몇 가지 예를 살펴보겠습니다. pwntools는 훌륭한 CTF 프레임워크이지만 익스플로잇 개발 라이브러리이기도 합니다. 그것은 Gallopsled에 의해 개발 되었다, 유럽 CTF 팀, 악용 개발자는 다른 변화와 함께 또 다시 같은 도구를 작성 하는 맥락에서. Pwntools는 경기장을 평준화하고 개발자를 모아 공통의 도구 프레임워크를 만듭니다.

Pwntools는 강력한 도구 집합입니다. 이 게시물에서는 가장 자주 사용되는 도구를 소개하지만 qemu, adb 및 gdb와 같은 pwntools에는 여전히 많은 강력한 유틸리티가 있습니다. 셸크래프트는 셸 코드를 프로그래밍하는 데 도움이 되는 클래스입니다. 쉘크래프트를 사용하십시오. 아키텍처. 생성할 FUNCTION_CALL입니다. 이 예제에서는 파일을 열고 파일을 읽으면서 플래그를 누설할 수 있습니다. 자세한 내용은 공식 문서를 볼 수 있습니다. Pwntools는 바이너리 익스플로잇 유틸리티를 제공하는 프레임워크입니다. 공식 문서는 우리에게 자세한 사용을 제공합니다.

그러나 공식 문서에는 자습서 섹션이나 이와 같은 것이 없습니다.