无libc泄露地址

用pwntools的DynELF模块来实现

DynELF的基本框架

p = process('./xxx')

def leak(address):

  #各种预处理

  payload = "xxxxxxxx" + address + "xxxxxxxx"

  p.send(payload)

  #各种处理

  leaked = p.recv(4)

print "[%s] -> [%s] = [%s]" % (hex(address),hex(u32(leaked)),repr(leaked))

  return leaked

d = DynELF(leak, elf=ELF("./xxx"))      #初始化DynELF模块

systemAddress = d.lookup('system', 'libc')  #在libc文件中搜索system函数的地址

address就是leak函数要泄漏信息的所在地址,而payload就是触发目标程序泄漏address处信息的攻击代码。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容