ホームページ  >  記事  >  バックエンド開発  >  Python を使用して POC と exp を記述するための実践的なチュートリアルを共有します

Python を使用して POC と exp を記述するための実践的なチュートリアルを共有します

零下一度
零下一度オリジナル
2017-05-24 13:40:044556ブラウズ

長い間、夢を見ていましたが、その後、夢が徐々に消えていくことに気づきました
それで、昨日一晩中考えました
夢を見るべきだと感じました!
さて、本題に戻ります。賢い人は秘密主義をしないということわざにあるように、今日、我が家でパブリック IP アドレスが公開されました。とても楽しみです。
ああ、また脱線しました
それでは、実際に始めましょう:
0x01
靴の POC と経験値のアイデアを簡単に見てみましょう:
まず、この脆弱性を知る必要があります。つまり、脆弱性を発見する必要があります
次に、次のことを行う必要があります。これを知ってください 脆弱性の原理、つまり原則を理解することです
次に、この脆弱性を利用するプロセスを理解するために、環境を構築するか、オンラインで環境を見つける必要があります
最後に、expとpocを書きます

0x02
必要な簡単な POC を作成します Python 必要な知識:

1.python基本的输出输入
2.python的数据类型
3.python的流程控制
4.python的正则表达式
5.python的网络编程
6.python的urllib和urllib2模块
7.python的sys模块和os模块

POC の作成を開始します (フォーラムで発表された vbcms インジェクションを例として取り上げます):
1. 脆弱性の原理を分析します

エクスプロイトを確認できます脆弱性のアドレス (明らかな SQL インジェクション ステートメント) に URL エンコーディングを追加し、URL のデコードを試みます

poc を書きたいだけなので、このコードを直接ロードするだけで問題ありません
以下がメインですpoc のコードです。参考までに、Python を理解していない方は読まないでください

Python を使用して POC と exp を記述するための実践的なチュートリアルを共有します

上記は脆弱性の POC であり、脆弱性を検証するために使用されます exp
0x04 を書いてみましょう。
exp の記述を開始します (フォーラムで発表された vbcms インジェクションを例として取り上げます):
上記の内容 この脆弱性の SQL インジェクション ステートメントを分析すると、真ん中に ~!は完全に変更可能であるため、攻撃的なコードに置き換えるとどうなるでしょうか?
たとえば、mysql のバージョンを確認する必要があります。user() を @@version に置き換えることはできますか? もちろん、これには高度な手動インジェクション技術が必要です。 exp. 注: POC の記述と多くの共通点があるアイデアです。つまり、検証コードがインジェクション コードに変更されます

[関連する推奨事項]


exp の詳細な説明( ) Python の関数チュートリアル

2.

Python で指数を計算する exp() メソッドのサンプル チュートリアルを共有します

以上がPython を使用して POC と exp を記述するための実践的なチュートリアルを共有しますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。