pwntools用法

pwntools 是一个Python库, 用于编写二进制漏洞利用(exploitation)脚本

功能:

  • 远程连接和本地连接: 支持通过TCP/UDP连接远程服务或与本地进程进行交互。
  • Shellcode和ROP链构造: 提供了便捷的工具来生成和利用shellcode(比如execve的shellcode)以及构造ROP(Return-Oriented Programming)链。
  • 调试支持: 可以与调试器(如gdb)配合使用,进行调试、自动化调试等。
  • 自动化交互: 支持自动化与程序交互,模拟用户输入,处理输入输出流。
  • 格式化输出: 提供了丰富的格式化工具,帮助你以不同的方式展示数据。

语法:

1. 基础连接和交互
连接

from pwn import * #导入pwntools库

p = remote('example.com', 12345) #连接远程服务

p = process('./vulnerable_program') #连接本地程序

发送数据

p.sendline('Hello') #发送一行数据

p.send('Hello') #发送没有换行符的数据

p.send(b'Hello') #发送多个数据

接收数据

data = p.recvline() #接收一行数据

data = p.recv() #接收任意数据

data = p.recv(1024) #接收特定大小的数据

2. 调试
使用GDB调试

p = process('./vulnerable_program')

gdb.attach(p) #启动进程,并自动附加到gdb进行调试

p.interactive() #调试时,继续执行直到退出

p = process('./vulnerable_program')

gdb.attach(p, '''

break main

continue ''') #启动调试进程并设置断点 设置gdb断点并启动

3. 利用ROP链
创建ROP链

elf = ELF('./vulnerable_program') #加载二进制文件

system = elf.symbols['system'] #获取函数地址(比如system函数)

libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') system = libc.symbols['system']

system = libc.symbols['system'] #获取libc基地址

rop = ROP(elf)

rop.call(system, [next(elf.search(b'/bin/sh'))]) # 构造ROP链

print(rop.dump()) # 打印ROP链

4. 格式化输出
格式化为16进制

data = b'Hello'

print(hex(data)) # 打印数据的16进制

构造填充数据(Padding)

padding = b'A' * 64 # 构造填充数据

print(padding) # 格式化成16进制

5. Shellcode与生成
使用asm来生成Shellcode

shellcode = asm(shellcraft.sh())

print(shellcode) #使用asm生成shellcode

执行Shellcode

p = process('./vulnerable_program') #创建一个进程并注入shellcode

p.send(shellcode) #注入shellcode

6. 脚本化交互

pwntools 提供了一个名为 interactive 的方法来帮助你与程序进行交互。

p.sendline('Hello') # 发送数据并启动交互模式

p.interactive() # 启动交互模式,进入交互式命令行

7. 利用context进行设置

context 是用来设置当前进程/连接的环境的。可以设置架构、字节序等。

设置架构和字节序

context.arch = 'amd64'

context.os = 'linux'

context.endian = 'little' # 设置架构和字节序(x86_64,little-endian)

设置输入/输出编码

context.term = 'xterm-256color' # 设置输入输出编码为utf-8

8. 其它常见工具
ELF

ELF 类提供了对二进制文件的操作接口,能够帮助你提取符号、段、重定位等信息。

elf = ELF('./vulnerable_program') # 加载一个ELF文件

print(hex(elf.entry)) # 查看程序的入口地址

func_address = elf.symbols['main']

print(hex(func_address)) #获取函数地址

libc

libc 类帮助你进行 libc 漏洞利用时的操作,包括获取函数地址、计算基址等。

libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') # 加载libc文件

system = libc.symbols['system']

print(hex(system)) # 获取libc中的system函数地址

9. pwn 命令行工具

除了作为一个Python库,pwntools 还提供了一些命令行工具,如 pwn cyclicpwn checksec 等,来帮助你分析二进制文件和漏洞。

$ pwn cyclic 100 # 生成一个包含100个字符的循环序列

$ pwn checksec --fortify-file=./vulnerable_program # 检查程序的安全设置

### 使用 `pwntools` 库的方法 #### 安装 `pwntools` 为了使用 `pwntools`,首先需要安装该库。可以通过 Python 的包管理器 pip 来完成安装: ```bash pip install pwntools ``` 如果遇到权限问题或者希望在虚拟环境中运行,则可以考虑创建一个新的虚拟环境并在此环境下执行上述命令。 #### 基本功能介绍 `pwntools` 是一个专门为 CTF 和二进制漏洞挖掘设计的强大工具集,提供了多种用于网络通信、数据处理以及漏洞利用的功能模块。以下是几个核心组件及其用途[^2]: - **pwn**: 提供了诸如连接服务器 (`remote`)、启动本地进程 (`process`) 或者调试目标程序等功能。 - **asm/disasm**: 支持汇编指令到机器码转换 (assembly to machine code) 及其逆向操作。 - **cyclic patterns**: 自动生成循环字符串模式以便于快速定位溢出偏移量。 - **shellcraft templates**: 预定义了一些常见的 shellcode 片段模板,方便构建自定义 payload。 #### 示例代码解析 这里给出一段简单的示例代码来展示如何通过 `pwntools` 进行基本的远程交互: ```python from pwn import * # 创建一个TCP连接至指定IP和端口上的服务 conn = remote('challenge.example.com', 1337) # 向服务发送消息 conn.sendline(b'hello') # 接收来自服务的数据直到遇见换行符为止 response = conn.recvline() print(response.decode()) # 关闭连接 conn.close() ``` 此脚本实现了与远端主机建立 TCP 连接,并交换了一条问候语句作为演示目的。 另外,在某些情况下可能还需要处理更复杂的场景比如栈缓冲区溢出攻击等高级技巧时,就可以充分利用之前提到过的那些特性如自动计算偏移位置或是生成特定类型的载荷等等[^1]。 对于初学者来说,《Pwn入门_1_pwntools的使用》文档会是非常好的起点材料之一因为它涵盖了从基础概念一直到实际案例分析整个流程;而对于想要探索其他编程语言实现方式的人群而言,“pwntools-ruby”项目则展示了基于Ruby版本下的相似解决方案[^3]。 ### 注意事项 当参与任何真实世界的网络安全活动前,请务必确认已获得适当授权以免违反法律条款!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小丑001.

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值