Partagez des tutoriels pratiques sur l'utilisation de Python pour écrire des POC et des exp

零下一度
Libérer: 2017-05-24 13:40:04
original
4570 Les gens l'ont consulté

Pendant longtemps, j'ai fait un rêve. Cependant, plus tard, j'ai découvert que mon rêve disparaissait progressivement
Alors, hier, j'y ai pensé toute la nuit
J'ai pensé que je devrais faire un rêve !
Bien, revenons au sujet. Comme le dit le proverbe, les gens intelligents ne font pas semblant d'être secrets. Aujourd'hui, ma maison a ouvert une adresse IP publique et je suis tellement excitée !
Euh, je m'éloigne encore du sujet
Commençons vraiment maintenant :
0x01
Jetons un bref coup d'œil aux idées de POC et d'expérience de la chaussure :
Tout d'abord, nous devons connaître cette vulnérabilité, et Cela signifie découvrir la vulnérabilité
Ensuite, nous devons connaître le principe de cette vulnérabilité, c'est-à-dire comprendre le principe
Deuxièmement, nous devons construire un environnement, ou trouver un environnement en ligne pour comprendre le processus d'utilisation cette vulnérabilité
Enfin, nous écrivons l'exploit De quelles connaissances en

python

avons-nous besoin pour écrire un simple poc avec poc
0x02 :

1.python基本的输出输入
2.python的数据类型
3.python的流程控制
4.python的正则表达式
5.python的网络编程
6.python的urllib和urllib2模块
7.python的sys模块和os模块
Copier après la connexion

pour commencer à écrire le poc (on commence par (Prenons comme exemple l'injection vbcms annoncée par le forum) :
1. Analyser le principe de la vulnérabilité

Vous pouvez voir l'adresse de l'exploit de sa vulnérabilité. Il s'agit d'une instruction d'injection SQL évidente avec un encodage d'URL. Nous essayons de résoudre le problème d'encodage d'URL

Parce que nous voulons juste écrire le poc, nous pouvons donc simplement charger ce code directement
Ce qui suit. est le code principal du poc, juste pour référence, ne lisez pas si vous ne connaissez pas python

Partagez des tutoriels pratiques sur lutilisation de Python pour écrire des POC et des exp

Ce qui précède est le POC de la vulnérabilité, qui est utilisé pour vérifier la vulnérabilité. Essayons d'écrire exp
0x04
et commençons à écrire l'exp (nous l'annoncerons sur le forum injection vbcms à titre d'exemple) :
Ci-dessus nous avons analysé l'instruction d'injection sql de cette vulnérabilité. , nous pouvons voir que le ~! user() !~ 1 au milieu est complètement modifiable, puis nous le changeons en offensant. Qu'arrivera-t-il au code ?
Par exemple, si nous devons vérifier la version mysql, pouvons-nous remplacer user() par @@version ? Haha, oui, c'est tout, bien sûr, cela nécessite une technologie d'injection manuelle élevée Ce qui précède est l'idée de​​exp. Remarque : ce n'est qu'une idée et a beaucoup en commun avec l'écriture de POC, c'est-à-dire changer le code de vérification en code d'injection

[Recommandations associées]


1.

Tutoriel détaillé sur la fonction exp() en Python

2

Partage d'un exemple de tutoriel sur la méthode exp() utilisée pour. calculer les exponentielles en Python

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal