0x01 OpCode
opcode又称为操作码,是将python源代码进行编译之后的结果,python虚拟机无法直接执行human-readable的源代码,因此python编译器第一步先将源代码进行编译,以此得到opcode。例如在执行python程序时一般会先生成一个pyc文件,pyc文件就是编译后的结果,其中含有opcode序列。
如何查看一个函数的OpCode"htmlcode">
通过此方法我们可以得到a函数的OpCode Opcode of a(): 6401006402006b020072140064030047486e000064000053 我们可以通过dis库获得相应的解析结果。 得到反编译的结果 0 LOAD_CONST 1 (1) 常见的字节码指令 为了进一步研究OpCode,我们可以对dis的disassemble_string函数进行patch 在124行加入 可以查看具体的字节码。 0 LOAD_CONST 0x64 1 (1) 变量
IF
CMP_OP 其余的指令参考OpCode源码 0x02 利用OpCode改变程序运行逻辑 在Python中,我们可以对任意函数的__code__参数进行赋值,通过对其进行赋值,我们可以改变程序运行逻辑。 Example1 在沙箱环境中我们需要调用这个函数,但是此函数我们无法执行到print语句。因此我们需要通过某种方法得到flag Solution 1 我们直接获取a.__code__.co_consts,查看所有的常量。即可知道flag Solution 2 更改程序运行逻辑 CodeType构造函数 上述函数其余参数均可通过__code.__.co_xxx获得 因此我们 输出 co_argcount 0 co_name a 构造相应目标代码 得到code 6401006402006b030072140064030047486e000064000053 构造payload 即可输出flag Example 2 这一次因为是通过变量传入参数,我们无法通过上一次读co_consts获得变量。但是我们这次依旧可以通过重写code获得flag。 构造替代函数 EXP "color: #ff0000">总结 以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对的支持。
def a():
if 1 == 2:
print("flag{****}")
print "Opcode of a():",a.__code__.co_code.encode('hex')
import dis
dis.dis('6401006402006b020072140064030047486e000064000053'.decode('hex'))
3 LOAD_CONST 2 (2)
6 COMPARE_OP 2 (==)
9 POP_JUMP_IF_FALSE 20
12 LOAD_CONST 3 (3)
15 LOAD_BUILD_CLASS
16 YIELD_FROM
17 JUMP_FORWARD 0 (to 20)
20 LOAD_CONST 0 (0)
23 RETURN_VALUE
print hex(op).ljust(6),
3 LOAD_CONST 0x64 2 (2)
6 COMPARE_OP 0x6b 2 (==)
9 POP_JUMP_IF_FALSE 0x72 20
12 LOAD_CONST 0x64 3 (3)
15 LOAD_BUILD_CLASS 0x47
16 YIELD_FROM 0x48
17 JUMP_FORWARD 0x6e 0 (to 20)
20 LOAD_CONST 0x64 0 (0)
23 RETURN_VALUE 0x53
指令名
操作
LOAD_GLOBAL
读取全局变量
STORE_GLOBAL
给全局变量赋值
LOAD_FAST
读取局部变量
STORE_FAST
给局部变量赋值
LOAD_CONST
读取常量
指令名
操作
POP_JUMP_IF_FALSE
当条件为假的时候跳转
JUMP_FORWARD
直接跳转
cmp_op = ('<', '<=', '==', '!=', '>', '>=', 'in', 'not in', 'is','is not', 'exception match', 'BAD')
def a():
if 1 == 2:
print("flag{****}")
(None, 1, 2, 'flag{****}')
def __init__(self, argcount, nlocals, stacksize, flags, code,
consts, names, varnames, filename, name,
firstlineno, lnotab, freevars=None, cellvars=None):
def a():
if 1 == 2:
print("flag{****}")
for name in dir(a.__code__):
print name,getattr(a.__code__,name)
co_cellvars ()
co_code ddkrdGHndS
co_consts (None, 1, 2, 'flag{****}')
co_filename example1.py
co_firstlineno 1
co_flags 67
co_freevars ()
co_lnotab
co_names ()
co_nlocals 0
co_stacksize 2
co_varnames ()
def a():
if 1 != 2:
print("flag{****}")
print "Opcode of a():",a.__code__.co_code.encode('hex')
def a():
if 1 == 2:
print("flag{****}")
newcode = type(a.__code__)
code = "6401006402006b030072140064030047486e000064000053".decode('hex')
code = newcode(0,0,2,67,code,(None, 1, 2, 'flag{****}'),(),(),"xxx","a",1,"")
a.__code__ = code
a()
def target(flag):
def printflag():
if flag == "":
print flag
return printflag
flag = target("flag{*******}")
def target(flag):
def printflag():
if flag != "":
print flag
return printflag
a = target("xxx")
import types
code = a.__code__.co_code.encode('hex')
print code
newcode = type(flag.__code__)
code = "8800006401006b030072140088000047486e000064000053".decode('hex')
code = newcode(0,0,2,19,code,(None, ''),(),(),"example2.py","printflag",2,"",('flag',),())
flag.__code__ = code
flag()
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?
更新日志
- 雨林唱片《赏》新曲+精选集SACD版[ISO][2.3G]
- 罗大佑与OK男女合唱团.1995-再会吧!素兰【音乐工厂】【WAV+CUE】
- 草蜢.1993-宝贝对不起(国)【宝丽金】【WAV+CUE】
- 杨培安.2009-抒·情(EP)【擎天娱乐】【WAV+CUE】
- 周慧敏《EndlessDream》[WAV+CUE]
- 彭芳《纯色角3》2007[WAV+CUE]
- 江志丰2008-今生为你[豪记][WAV+CUE]
- 罗大佑1994《恋曲2000》音乐工厂[WAV+CUE][1G]
- 群星《一首歌一个故事》赵英俊某些作品重唱企划[FLAC分轨][1G]
- 群星《网易云英文歌曲播放量TOP100》[MP3][1G]
- 方大同.2024-梦想家TheDreamer【赋音乐】【FLAC分轨】
- 李慧珍.2007-爱死了【华谊兄弟】【WAV+CUE】
- 王大文.2019-国际太空站【环球】【FLAC分轨】
- 群星《2022超好听的十倍音质网络歌曲(163)》U盘音乐[WAV分轨][1.1G]
- 童丽《啼笑姻缘》头版限量编号24K金碟[低速原抓WAV+CUE][1.1G]