>  기사  >  백엔드 개발  >  Python을 사용하여 POC 및 Exp를 작성하는 방법에 대한 실용적인 튜토리얼을 공유하세요.

Python을 사용하여 POC 및 Exp를 작성하는 방법에 대한 실용적인 튜토리얼을 공유하세요.

零下一度
零下一度원래의
2017-05-24 13:40:044556검색

오랫동안 꿈을 꾸었는데 나중에 보니 그 꿈이 점점 사라지더라구요
그래서 어제 밤새 고민했어요
꿈을 꾸어야겠다는 생각이 들었습니다!
자, 주제로 돌아갑니다. 똑똑한 사람은 비밀스러운 척 하지 않는다는 말처럼, 오늘 우리집이 공개 IP 주소를 오픈했는데 너무 재미있네요!
음, 또 빗나가네요
이제 본격적으로 시작하겠습니다:
0x01
신발 POC와 exp 아이디어를 간단히 살펴보겠습니다.
우선 이 취약점을 알아야 합니다. 그리고 취약점을 발견한다는 의미입니다
그러면 이 취약점의 원리, 즉 원리를 이해해야 합니다
둘째, 사용 과정을 이해하려면 환경을 구축하거나 온라인에서 환경을 찾아야 합니다. 이 취약점
마지막으로 익스플로잇을 작성합니다.

python

에 대한 지식이 있으면 poc
0x02를 사용하여 간단한 poc를 작성해야 합니까?

1.python基本的输出输入
2.python的数据类型
3.python的流程控制
4.python的正则表达式
5.python的网络编程
6.python的urllib和urllib2模块
7.python的sys模块和os模块

poc 작성 시작(예시로 vbcms 주입 포럼에 공지):
1. 취약점의 원리를 분석합니다

그의 취약점에 대한 공격 주소를 볼 수 있습니다. url 인코딩이 추가된 명백한 sql 주입 문입니다.

우리는 단지 poc를 작성하고 싶기 때문에 이 코드를 직접 로드할 수 있습니다.
다음은 의 주요 코드입니다. the poc, 참고용으로 Python을 모르시는 분은 읽지 마세요

Python을 사용하여 POC 및 Exp를 작성하는 방법에 대한 실용적인 튜토리얼을 공유하세요.

위는 취약점 검증에 사용되는 취약점의 POC입니다. exp
0x04
를 작성하고 exp 작성을 시작해 보겠습니다(예를 들어 포럼 주입에서 게시한 vbcms를 사용합니다).
위에서 이 취약점에 대한 SQL 주입 문을 분석한 결과 다음을 확인할 수 있습니다. ~!user() !~ 1은 완전히 변경 가능하므로 공격적인 코드로 변경합니다. 어떻게 될까요?
예를 들어 mysql 버전을 확인해야 한다면 user()를 @@version으로 대체할 수 있을까요? ㅎㅎ 그렇죠. 물론 그러려면 고도의 수동 주입 기술이 필요합니다
위는 exp의 아이디어입니다. 참고: 아이디어일 뿐 POC 작성, 즉 인증 코드를 삽입 코드로 변경하는 것과 공통점이 많습니다

[관련 권장 사항]

1. Python의 exp() 함수에 대한 자세한 튜토리얼

2. exp() 메소드에 대한 예제 튜토리얼 공유 Python으로 지수 계산

위 내용은 Python을 사용하여 POC 및 Exp를 작성하는 방법에 대한 실용적인 튜토리얼을 공유하세요.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.