質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
Python 2.7

Python 2.7は2.xシリーズでは最後のメジャーバージョンです。Python3.1にある機能の多くが含まれています。

Python 3.x

Python 3はPythonプログラミング言語の最新バージョンであり、2008年12月3日にリリースされました。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

Q&A

解決済

1回答

2317閲覧

pythonのctypesを用いてシェルコード実行したい

退会済みユーザー

退会済みユーザー

総合スコア0

Python 2.7

Python 2.7は2.xシリーズでは最後のメジャーバージョンです。Python3.1にある機能の多くが含まれています。

Python 3.x

Python 3はPythonプログラミング言語の最新バージョンであり、2008年12月3日にリリースされました。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

0グッド

0クリップ

投稿2016/05/07 17:38

編集2016/05/09 02:16

Ubuntu12.04 32bitの環境でPython(2.x or 3.x)を使ってシェルコードが起動するかどうかテストしたいと思っています。

BlackHatPython(書籍)で紹介されていた方法でctypesを用いてシェルコードを実行したいのですが、DEPがはたらいてしまっているため上記の環境ではSegmentation faultになってしまいます。

どうすればDEPを回避してctypesを用いてシェルコードを実行できるのでしょうか?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

Shellcode は、Hello, World! と出力するものです。
私の環境では実行することができました
実行出来たとしても悪用しないでくださいね!!
###ソース

python

1import ctypes 2 3# Say Hello, World! 4shellcode_data = "\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9\xb0\x04"\ 5 "\xb3\x01\x59\xb2\x0f\xcd\x80\x31\xc0\xb0\x01\x31"\ 6 "\xdb\xcd\x80\xe8\xe2\xff\xff\xff\x48\x65\x6c\x6c"\ 7 "\x6f\x2c\x20\x77\x6f\x72\x6c\x64\x21\x0a\x0d" 8 9 10# Load library 11libc = ctypes.CDLL('libc.so.6') 12 13# define 14PROT_NONE = 0x0 15PROT_READ = 0x1 16PROT_WRITE = 0x2 17PROT_EXEC = 0x4 18PAGE_SIZE = libc.getpagesize() 19 20def run(): 21 shellcode = ctypes.create_string_buffer(shellcode_data, len(shellcode_data)) 22 shellcode_addr = ctypes.addressof(shellcode) 23 protect_memory(shellcode_addr) 24 25 function = ctypes.cast(shellcode, ctypes.CFUNCTYPE(None)) 26 function() 27 28def protect_memory(shellcode_addr): 29 start = (shellcode_addr // PAGE_SIZE) * PAGE_SIZE 30 end = shellcode_addr + len(shellcode_data) 31 step = PAGE_SIZE 32 33 for page in range(start, end, step): 34 assert libc.mprotect(page, PAGE_SIZE, PROT_READ | PROT_WRITE | PROT_EXEC) == 0 35 return 0 36 37if __name__ == '__main__': 38 run() 39

投稿2016/11/23 06:45

D.I

総合スコア42

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

退会済みユーザー

退会済みユーザー

2016/11/23 08:37

ありがとうございます shellcodeの領域のxビットを有効にすればいいんですね
D.I

2016/11/23 08:51

最近 Shellcode について勉強したので詳しいことはお答えできないです。すいません... 上のコードは、いろんなサイトを参考にして書いたので、信用性が低いです。 実行することが出来たのであればよかったです
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問