CTF中pwn exp编写的一些小技巧

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF中pwn exp编写的一些小技巧相关的知识,希望对你有一定的参考价值。

因为是搞底层的,平时也不怎么写脚本,所以并不太熟悉python。之前介绍过zio库何pwntools了,这次就来介绍一下关于读取输入输出的编写方法。

from struct import *

struct对于我们这种跟二进制打交道的人来说是极其有用的。

 

如何接受输出的明文地址?

比如

output:0x802A308

可以这样来接收

io.read_until(output:)
get=io.read(9)

字符串转成数字

addr=int(get,16)

 

如何接受输出的被当成ascii字符的地址?

output:????

可以这样

io.read_until(output:)
get=io.read(4)
addr=unpack(i,get[0:4])

把数字作为字符输出

a=hex(addr)
b=str(a)
print b

 

Python作为脚本语言并没有C中的那些有符号数无符号数什么的,这样就只能借助库去实现转换了。

比如求-1的有符号表示

 struct.pack(b,-1)
\xff 
>>> struct.pack(i,-65496)
(\x00\xff\xff
>>> 

 

以上是关于CTF中pwn exp编写的一些小技巧的主要内容,如果未能解决你的问题,请参考以下文章

[ctf wiki pwn] stackoverflow: 2016-360春秋杯 srop wp

[CTF pwn] Canary one by one 暴破

CTF pwn 方向部分题解

pwn 题GDB调试技巧和exp模板

[ctf wiki pwn] stackoverflow:ret2dlresolve NORELRO

[NTUSTISC pwn LAB 7]Return to libc实验(puts泄露libc中gadget片段定位)