CTF中pwn exp编写的一些小技巧
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF中pwn exp编写的一些小技巧相关的知识,希望对你有一定的参考价值。
因为是搞底层的,平时也不怎么写脚本,所以并不太熟悉python。之前介绍过zio库何pwntools了,这次就来介绍一下关于读取输入输出的编写方法。
from struct import *
struct对于我们这种跟二进制打交道的人来说是极其有用的。
如何接受输出的明文地址?
比如
output:0x802A308
可以这样来接收
io.read_until(‘output:‘) get=io.read(9)
字符串转成数字
addr=int(get,16)
如何接受输出的被当成ascii字符的地址?
output:????
可以这样
io.read_until(‘output:‘) get=io.read(4) addr=unpack(‘i‘,get[0:4])
把数字作为字符输出
a=hex(addr) b=str(a) print b
Python作为脚本语言并没有C中的那些有符号数无符号数什么的,这样就只能借助库去实现转换了。
比如求-1的有符号表示
struct.pack(‘b‘,-1) ‘\xff‘
>>> struct.pack(‘i‘,-65496) ‘(\x00\xff\xff‘ >>>
以上是关于CTF中pwn exp编写的一些小技巧的主要内容,如果未能解决你的问题,请参考以下文章
[ctf wiki pwn] stackoverflow: 2016-360春秋杯 srop wp
[CTF pwn] Canary one by one 暴破