Maison > Article > développement back-end > Partagez des tutoriels pratiques sur l'utilisation de Python pour écrire des POC et des exp
Pendant longtemps, j'ai fait un rêve. Cependant, plus tard, j'ai découvert que mon rêve disparaissait progressivement
Alors, hier, j'y ai pensé toute la nuit
J'ai pensé que je devrais faire un rêve !
Bien, revenons au sujet. Comme le dit le proverbe, les gens intelligents ne font pas semblant d'être secrets. Aujourd'hui, ma maison a ouvert une adresse IP publique et je suis tellement excitée !
Euh, je m'éloigne encore du sujet
Commençons vraiment maintenant :
0x01
Jetons un bref coup d'œil aux idées de POC et d'expérience de la chaussure :
Tout d'abord, nous devons connaître cette vulnérabilité, et Cela signifie découvrir la vulnérabilité
Ensuite, nous devons connaître le principe de cette vulnérabilité, c'est-à-dire comprendre le principe
Deuxièmement, nous devons construire un environnement, ou trouver un environnement en ligne pour comprendre le processus d'utilisation cette vulnérabilité
Enfin, nous écrivons l'exploit De quelles connaissances en
avons-nous besoin pour écrire un simple poc avec poc
0x02 :
1.python基本的输出输入 2.python的数据类型 3.python的流程控制 4.python的正则表达式 5.python的网络编程 6.python的urllib和urllib2模块 7.python的sys模块和os模块
pour commencer à écrire le poc (on commence par (Prenons comme exemple l'injection vbcms annoncée par le forum) :
1. Analyser le principe de la vulnérabilité
Vous pouvez voir l'adresse de l'exploit de sa vulnérabilité. Il s'agit d'une instruction d'injection SQL évidente avec un encodage d'URL. Nous essayons de résoudre le problème d'encodage d'URL
Parce que nous voulons juste écrire le poc, nous pouvons donc simplement charger ce code directement
Ce qui suit. est le code principal du poc, juste pour référence, ne lisez pas si vous ne connaissez pas python
Ce qui précède est le POC de la vulnérabilité, qui est utilisé pour vérifier la vulnérabilité. Essayons d'écrire exp
0x04
et commençons à écrire l'exp (nous l'annoncerons sur le forum injection vbcms à titre d'exemple) :
Ci-dessus nous avons analysé l'instruction d'injection sql de cette vulnérabilité. , nous pouvons voir que le ~! user() !~ 1 au milieu est complètement modifiable, puis nous le changeons en offensant. Qu'arrivera-t-il au code ?
Par exemple, si nous devons vérifier la version mysql, pouvons-nous remplacer user() par @@version ? Haha, oui, c'est tout, bien sûr, cela nécessite une technologie d'injection manuelle élevée Ce qui précède est l'idée deexp. Remarque : ce n'est qu'une idée et a beaucoup en commun avec l'écriture de POC, c'est-à-dire changer le code de vérification en code d'injection
Tutoriel détaillé sur la fonction exp() en Python
2Partage d'un exemple de tutoriel sur la méthode exp() utilisée pour. calculer les exponentielles en Python
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!