Heim > Artikel > Backend-Entwicklung > Teilen Sie praktische Tutorials zur Verwendung von Python zum Schreiben von POC und Exp
Lange, lange Zeit hatte ich einen Traum. Später stellte ich jedoch fest, dass mein Traum allmählich verschwand.
Also habe ich gestern die ganze Nacht darüber nachgedacht.
Ich dachte, ich sollte einen Traum haben!
Okay, zurück zum Thema. Wie das Sprichwort sagt: Wer schlau ist, gibt nicht vor, geheim zu sein. Heute hat mein Zuhause eine öffentliche IP-Adresse eröffnet und ich bin so aufgeregt!
Ähm, ich schweife wieder ab
Fangen wir jetzt wirklich an:
0x01
Werfen wir einen kurzen Blick auf den Schuh-POC und die Exp-Ideen:
Zuerst müssen wir diese Schwachstelle kennen, und Es bedeutet, die Schwachstelle zu entdecken
Dann müssen wir das Prinzip dieser Schwachstelle kennen, das heißt, das Prinzip verstehen
Zweitens müssen wir eine Umgebung aufbauen oder online eine Umgebung finden, um den Verwendungsprozess zu verstehen Diese Schwachstelle
Schließlich schreiben wir den Exploit. Welche Kenntnisse über
benötigen wir, um einen einfachen POC mit POC
0x02 zu schreiben:
1.python基本的输出输入 2.python的数据类型 3.python的流程控制 4.python的正则表达式 5.python的网络编程 6.python的urllib和urllib2模块 7.python的sys模块和os模块
um mit dem Schreiben des POC zu beginnen (wir beginnen mit (Nehmen Sie als Beispiel die vom Forum angekündigte vbcms-Injektion):
1. Analysieren Sie das Prinzip der Sicherheitsanfälligkeit
Sie können die Exploit-Adresse sehen Dies ist eine offensichtliche SQL-Injection-Anweisung mit URL-Codierung. Wir versuchen, die URL-Codierung zu lösen. Da wir nur den POC schreiben möchten, laden wir diesen Code einfach direkt und er ist in Ordnung Das Folgende ist der Hauptcode des POC, nur als Referenz, lesen Sie ihn nicht, wenn Sie Python nicht kennen
Das Obige ist der POC der Schwachstelle wird verwendet, um die Schwachstelle zu überprüfen. Versuchen wir, exp0x04
zu schreiben und beginnen mit dem Schreiben des exp (wir werden es im Forum vbcms-Injection als Beispiel bekannt geben): Oben haben wir die SQL-Injection-Anweisung von analysiert Bei dieser Schwachstelle können wir sehen, dass der ~! user() !~ 1 in der Mitte vollständig veränderbar ist. Dann ändern wir ihn in einen anstößigen. Was passiert mit dem Code?
Wenn wir beispielsweise die
MySQL
-Version überprüfen müssen, können wir dann user() durch @@version ersetzen? Haha, das ist natürlich alles, was eine hohe manuelle Injektionstechnologie erfordert
Das Obige ist die Idee von exp. Hinweis: Es ist nur eine Idee und hat viel mit dem POC-Schreiben gemeinsam, dh dem Ändern des Bestätigungscodes in Injektionscode [Verwandte Empfehlungen]
1.
Ausführliches Tutorial zur exp()-Funktion in Python
2 Teilen eines Beispiel-Tutorials zur verwendeten exp()-Methode Berechnen Sie Exponentialfunktionen in Python
Das obige ist der detaillierte Inhalt vonTeilen Sie praktische Tutorials zur Verwendung von Python zum Schreiben von POC und Exp. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!