点击蓝色“Python空间”关注我丫

加个“星标”,每天一起快乐的学习


黑客们会用到哪些Python技术?-LMLPHP

来源于网络,版权归作者所有

00. 环境配置

对于你要编写的大多数工程或者脚本,建议读者们最好将所有的依赖放在同一个位置(除了有些在特殊工程中才用到的依赖)。为了满足上述要求,需要用到一个叫virtualenv的工具(Python3.3已经包括该工具),这个工具有一个简洁的功能,就是在不打乱全局环境的基础上,为你的Python工程生成独立的环境:

# 生成新环境的方法如下:
$ virtualenv <新环境的路径>

# 或者在Python3.3以上的环境中:
$ python3 -mvenv <新环境的路径>

# 使用这个环境之前,你要先激活它:
$ source <新环境的路径>/bin/activate

# 禁止该环境的方式也很简单:
$ deactivate

01. 安装依赖包

很多时候读者们会发现,借助大型python社区中的python库编写的个人工具,可以帮助我们很快得到结果。你可以通过个人软件管理包或者可用的python软件包管理器安装这些库,其中最权威的就是pip工具了。有了pip,你可以全局安装这些依赖包(#pip install

有一个基本的python包叫iPython,通常在我不是100%肯定该如何解决当前任务,想尝试做些实验时,我会安装这个依赖包。IPython是常用的python命令行,它是基于Python编写的,有以下几个特点:

动态对象内省

通过Tab完成本地命名空间

持续的历史记录

会话日志

路径补全

JIT调试器

自动缩进

和平常一样,通过pip安装也很简单:$ pip install ipython

如果你想创建教程或者其它文本文件,ipython中的笔记本特性(现在由jupyter提供)允许用户通过个人浏览器和IPython命令行交互,包括markdown、 mathjax、matplotlib等工具支持。

(通过安装jupyter(pip install jupyter)可以使用它们,开启笔记本服务通过(jupyter notebook))。

如果读者们需要与包括JSON/XML的HTTP服务交互,我建议特别好用的requests依赖库。该python库可以处理与网页交互面对的各类操作,如编码、解码、参数、标记、重定向等。例如,请求和解析一个JSON资源的代码如下:

r = requests.get('https://api.github.com/user', auth=('user''pass'))
r.json()
{u'private_gists'419u'total_private_repos'77, ...}

大多数HTML解析和交互工作都可以交给BeautifulSoup库,该python库可以在任何现在浏览器上处理HTML输入,包括修复受损代码。

02. 与网络交互

我们大多数目标都有可能在网络上获取,安装好的标准库中已经包含了通用的、有用的python库,这里我对其进行简短的介绍。socket模块是基于BSD socket API的瘦包装器,它在所有的通用操作系统都可用。

所以如果你已经有C语言socket编程经验,你可以将你的代码轻易地翻译成python代码。有很多特别方便的函数,如create_connection函数可以创建TCP socket,建立本机和给定主机或者端口的连接。另一个包装器是sendall方法,有些数据只有当所有给定数据都被发出,或者有错误发生才能在线路中传输,而sendall方法可以尝试重传这些数据。

from __future__ import unicode_literals
import socket

s = socket.create_connection(('www.ernw.de'80))
s.sendall(b'GET / HTTP/1.1
Host: www.ernw.de

'
)
print(s.recv(1024))

增加TSL加密链路也非常简单:

from __future__ import unicode_literals
import socket
import ssl

s = socket.create_connection(('www.ernw.de'443))
s = ssl.wrap_socket(s)
s.sendall(b'GET / HTTP/1.1
Host: www.ernw.de

'
)
print(s.recv(1024))

上述功能也可以在已经使用的连接中实现:

from __future__ import unicode_literals
import socket
import ssl

s = socket.create_connection(('smtp.example.com'25))
s.sendall(b'HELO smtp.example.com
STARTTLS
'
)
print(s.recv(1024))

s = ssl.wrap_socket(s)

s.sendall(b'MAIL FROM:<[email protected]>
'
)
print(s.recv(1024))

如何你不需要这些低级服务交互,还有些模块可以提供高层服务交互:

smtplib

ftplib

poplib

imaplib

httplib (Python 3以上版本的http客户端)

nntplib

telnetlib (应用于服务开发和之后的需要交互命令行会话)

xmlrpclib (Python 3以上版本的xmlrpc客户端)

03. 二进制操作或编码

当开发与服务或者文件交互的脚本时,你经常会发现需要将数据转换为不同格式或者编码。在Python2.x版本中,通常使用encode或者decode方法将字符串在不同格式之间转换。

"Hello World".encode("hex")
"AAA=".decode("base64")

很可惜,这种捷径在Python3.x版本中被取消了,encode和decode方法当前只可以实现字符编码,如utf-8, cp1250, iso8859, big5等。

作为替代,你现在只能使用bytes类型的两种方法实现十六进制编码:

bytes.fromhex('414141')
b'AAA'.hex() # 从Py3.5 开始

对于Base64编码,你需要使用另外的模块(在Python2.x版本中也有):

import base64

base64.b64encode(b'Hello World')

import codecs
codecs.encode(b'Hello World''base64')

import binascii
binascii.b2a_base64(b'Hello World')

URLs编码或者解析可以用urllib.parse模块实现(Python2.x版本中是urllib)

from urllib.parse import quote_plus, unquote_plus

quote_plus('Hello World+1=1337'# Hello+World%2B1%3D1337
unquote_plus('Hello+World'# Hello World

Python普通数据类型(如int,float,str)与二进制之间的一般转换,可以在stuct模块中实现:

import struct

struct.pack('<I'1337# convert the integer 1337 into its little endian, 32 bit representation
struct.unpack('<I', b'')[0# returns tuple of results -> get only the first result
struct.unpack('<I4s', b'Test'# returns (16, b'Test')

Python3.2也可以使用int类型直接获取其二进制表示:

a = 1337
a.to_bytes(4'little'# 32 bit little endian
a.to_bytes(2'big'# 16 bit big endian
int.from_bytes(b'''little'# 16

ctypes 模块还有一个特别棒的特征,如果你将cpython作为解译器(通常大家都是这样),就可以使用ctypes.Structure结构化描述C语言,获取它们的二进制表示,就好像从C应用程序中转储的一样。

from ctypes import *
import io

class TestStructure(Structure):
    _fields_ = (('foo', c_int), ('bar', c_char))

t = Test()
t.foo = 1337
t.bar = b'A'

b = io.BytesIO()
b.write(t)
b.seek(0)

print(b.getvalue()) # 9A

t2 = Test()
b = io.BytesIO(b'B')
b.readinto(t2)

print(t2.foo) # 16
print(t2.bar) # B

ctypes 模块通常是Python程序集和C语言库之间的桥梁,不需要编写任何Python包装器。有了ctypes模块,你可以使用任何C语言库和其输出函数:

from ctypes import *

libc = ctypes.CDLL('libc.so.6')
libc.printf(b'Hello World
'
)

上文中提到Structure 类型主要用于C语言库的交互,在函数调用过程中传递或者获取结构。

04. 漏洞开发工具

很多CTF团体提供他们自己的的CTF解决方案框架,我发现来自Gallopsled 的pwntools框架特别有用,尤其是开发远程elf二进制时,它包含很多方便的函数,例如位移计算(通过cyclic模式)、格式化字符串开发(普通数据馈送以及产生的格式化字符串)、跳转组合(基于ropgadget解析elf二进制以及提供生成简单跳转组合调用的包装器)和不同传输通道的全部API(称作管道)。这些可以让读者们开发gdb编译后端,同时简单地改变一行代码就可以传输到目标服务。

from pwn import *

r = gdb.debug('./level3')
# r = remote(IP, PORT) # 为了做一个远程交互式的接口,先注释
r.recvuntil(': ')
r.sendline(EXPLOIT)
r.interactive() # 开启一个交互式会话


瞎谈 Python 中那些隐藏至深的“蛇蛋”

你离搞懂递归等概念只差这 10 张动图的距离

千万不要一辈子靠技术生存。

产品经理相亲图鉴



黑客们会用到哪些Python技术?-LMLPHP

👆扫描上方二维码即可关注


本文分享自微信公众号 - Python空间(Devtogether)。
如有侵权,请联系 [email protected] 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

04-19 11:42