Ich habe dieses einfache C-Programm geschrieben, um ein schwierigeres Problem mit denselben Merkmalen zu erklären.
#include <stdio.h> int main(int argc, char *argv[]) { int n; while (1){ scanf("%d", &n); printf("%d\n", n); } return 0; }
Es funktioniert wie erwartet.
Ich habe auch ein Unterprozessskript geschrieben, um mit dem Programm zu interagieren:
from subprocess import popen, pipe, stdout process = popen("./a.out", stdin=pipe, stdout=pipe, stderr=stdout) # sending a byte process.stdin.write(b'3') process.stdin.flush() # reading the echo of the number print(process.stdout.readline()) process.stdin.close()
Das Problem ist, dass die Ausführung einfriert, wenn ich das Python-Skript ausführe readline()
. Wenn ich das Skript unterbreche, erhalte ich tatsächlich:
/tmp » python script.py ^ctraceback (most recent call last): file "/tmp/script.py", line 10, in <module> print(process.stdout.readline()) ^^^^^^^^^^^^^^^^^^^^^^^^^ keyboardinterrupt
Wenn ich mein Python-Skript ändere:
from subprocess import popen, pipe, stdout process = popen("./a.out", stdin=pipe, stdout=pipe, stderr=stdout) with process.stdin as pipe: pipe.write(b"3") pipe.flush() # reading the echo of the number print(process.stdout.readline()) # sending another num: pipe.write(b"4") pipe.flush() process.stdin.close()
Ich habe diese Ausgabe erhalten:
» python script.py b'3\n' Traceback (most recent call last): File "/tmp/script.py", line 13, in <module> pipe.write(b"4") ValueError: write to closed file
Das bedeutet, dass die erste Eingabe korrekt gesendet wurde und der Lesevorgang abgeschlossen ist.
Ich kann dieses Verhalten nicht wirklich erklären. Kann mir jemand helfen, es zu verstehen? Vielen Dank im Voraus
[EDIT]: Da es viele Punkte gibt, die einer Klärung bedürfen, habe ich diese Bearbeitung hinzugefügt. Ich trainiere Pufferüberlauf-Exploits mithilfe der rop
-Technik und schreibe ein Python-Skript, um dies zu erreichen. Um diese Sicherheitslücke auszunutzen, muss ich die libc
-Adresse ermitteln und das Programm neu starten lassen, ohne dass es aufgrund von aslr beendet wird. Da das Skript auf dem Zielcomputer ausgeführt wird und ich nicht weiß, welche Bibliotheken verfügbar sind, verwende ich den Unterprozess, da dieser in Python integriert ist. Ohne auf Details einzugehen, sendet der Angriff eine Sequenz von rop
技术进行缓冲区溢出漏洞利用的培训,并且我正在编写一个 python 脚本来实现这一目标。为了利用这个漏洞,由于aslr,我需要发现libc
地址并使程序重新启动而不终止。由于脚本将在目标机器上执行,我不知道哪些库可用,那么我将使用 subprocess,因为它是内置于 python 中的。不详细说明,攻击在第一个 scanf
上发送一系列字节,目的是泄漏 libc
Bytes
scanf
mit dem Ziel, die libc
-Basisadresse preiszugeben und das Programm dann neu zu starten Zweiter gültiger Ladevorgang, um eine Shell zu erhalten, über die ich im interaktiven Modus kommunizieren werde. Hier ist der Grund:
n
Ich muss Bytes senden und kann das Ende nicht anhängen stdin
Ich muss .write(b'42n')
Senden Sie ein Trennzeichen zwischen den vom C-Programm gelesenen Zahlen. scanf(3) akzeptiert jedes nicht numerische Byte als Trennzeichen. Für die einfachste Pufferung senden Sie ein Newline-Zeichen (z. B.
Das hat bei mir funktioniert:
#include <stdio.h> int main(int argc, char *argv[]) { int n; while (1){ scanf("%d", &n); printf("%d\n", n); fflush(stdout); /* i've added this line only. */ } return 0; }
import subprocess p = subprocess.popen( ('./a.out',), stdin=subprocess.pipe, stdout=subprocess.pipe) try: print('a'); p.stdin.write(b'42 '); p.stdin.flush() print('b'); print(repr(p.stdout.readline())); print('c'); p.stdin.write(b'43\n'); p.stdin.flush() print('d'); print(repr(p.stdout.readline())); finally: print('e'); print(p.kill())
n
) 写入终端时,输出会自动刷新。因此 printf("%dn", n);
最后会隐式执行 fflush(stdout);
Der Grund dafür, dass das ursprüngliche C-Programm gut funktioniert, wenn es interaktiv in einem Terminalfenster ausgeführt wird, liegt darin, dass in C die Ausgabe automatisch aktualisiert wird, wenn ein Zeilenumbruchzeichen () in das Terminal geschrieben wird. Daher wird printf("%dn", n);
schließlich fflush(stdout);
implizit ausführen.
subprocess
从 python 运行时,原始 c 程序无法工作的原因是它将输出写入管道(而不是终端),并且没有自动刷新到管道。发生的情况是,python 程序正在等待字节,而 c 程序不会将这些字节写入管道,但它正在等待更多字节(在下一个 scanf
Bei Verwendung von
pty
Wenn eine Änderung des C-Programms nicht möglich ist, sollten Sie für die Kommunikation zwischen den C- und Python-Programmen Endgeräte anstelle von Pipes verwenden.
import os, pty, subprocess master_fd, slave_fd = pty.openpty() p = subprocess.popen( ('./a.out',), stdin=slave_fd, stdout=slave_fd, preexec_fn=lambda: os.close(master_fd)) try: os.close(slave_fd) master = os.fdopen(master_fd, 'rb+', buffering=0) print('a'); master.write(b'42\n'); master.flush() print('b'); print(repr(master.readline())); print('c'); master.write(b'43\n'); master.flush() print('d'); print(repr(master.readline())); finally: print('e'); print(p.kill())
import os, pty, subprocess, termios master_fd, slave_fd = pty.openpty() ts = termios.tcgetattr(master_fd) ts[3] &= ~(termios.ICANON | termios.ECHO) termios.tcsetattr(master_fd, termios.TCSANOW, ts) p = subprocess.Popen( ('./a.out',), stdin=slave_fd, stdout=slave_fd, preexec_fn=lambda: os.close(master_fd)) try: os.close(slave_fd) master = os.fdopen(master_fd, 'rb+', buffering=0) print('A'); master.write(b'42 '); master.flush() print('B'); print(repr(master.readline())); print('C'); master.write(b'43\t'); master.flush() print('D'); print(repr(master.readline())); finally: print('E'); print(p.kill())
Das obige ist der detaillierte Inhalt vonC-Programme und Unterprozesse. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!