首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

浅析Python逃逸

逃逸原理 ​ 逃逸的过程就是在一个代码执行的环境下,脱离种种过滤和限制,最终拿到shell权限的过程。也就是绕过各种黑名单最终拿到系统命令执行权限。...我们通过上述提到的python中的魔术方法,我们就可以利用任何一个变量到基类中,获得基类中的所有实现的类,然后再调用相应的成员变量。从而达到逃逸。...魔术方法 众所周知,python是一门面对对象编程的语言,在python中一切皆为对象。均继承Object对象。 ?...然后就去百度了一下为什么找不到file,发现在python3中并没有file类,上述方法只适用于python2 eval 寻找builtins得到eval ​ 既然file在python3...我们在python2和python3中找__builtins__ 找共有的类。然后构造通用的任意执行代码。 for c in ().__class__.__bases__[0].

1.9K30

python virtualenv命令

最近一直在写python的项目,突然用起了一个平时没接触过的virtualenv,是一个python环境的,在windows下有很多不同于linux的地方,稍微记录下 首先有几篇不错的blog http...001432712108300322c61f256c74803b43bfd65c6f8d0d0000 使用 首先是安装 pip install virtualenv 然后是创建并打开目录,当然windows直接建就好了 $ mkdir myproject $ cd myproject/ 创建一个python.../Python.framework/Versions/3.4' New python executable in venv/bin/python3.4 Also creating executable...in venv/bin/python Installing setuptools, pip, wheel...done..../activate 然后我们就进入了一个独立的python环境中,在这个环境下,我们还需要重新配置整个python的库 如果想要退出,使用 $ deactivate

47420
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Python 简单绕过

    字典 sys.modules 对于加载模块起到了缓冲的作用。当某个模块第一次导入,字典 sys.modules 将自动记录该模块。..._ import imp import __builtins__ imp.reload(__builtins__) 注意这里要先 import __builtins__,导入的目的是要让内建模块名在该作用域可见...内置作用域是通过一个名为 builtin 的标准模块来实现的,但是这个变量名自身并没有放入内置作用域内,所以必须导入这个文件才能够使用它。...以本地环境为例,当前的 python 进程映射到本地的 ELF 文件为 /usr/bin/python2.7,通过管道符直接将命令传递给 echo "stdout....__class__('/usr/bin/python2.7', 'r').read()" | python2 sandbox.py > python.out 删去文件中第一句本身的输出,即可得到一个完整的

    1.9K10

    因为应用是在沙箱(sandbox)中的,在文件读写权限上受到限制,只能在几个目录下读写文件 每个iOS应用SDK都被限制在“”中,“”相当于一个加了仅主人可见权限的文件夹,苹果对有以下几条限制...(1)、应用程序可以在自己的盒里运作,但是不能访问任何其他应用程序的。    ...(2)、应用程序间不能共享数据,盒里的文件不能被复制到其他应用程序文件夹中,也不能把其他应用程序文件夹中的文件复制到盒里。    ...(3)、苹果禁止任何读、写以外的文件,禁止应用程序将内容写到以外的文件夹中。    ...(4)、根目录里有三个文件夹:Documents,一般应该把应用程序的数据文件存到这个文件夹里,用于存储用户数据或其他应该定期备份的信息。

    2K20

    Android 推出隐私

    数字广告在实现这一目标方面发挥了关键作用。为了确保一个良性的应用生态系统,使用户、开发者和企业受益,行业必需持续改进数字广告的运作方式,来提升用户的隐私保护。...今天,我们宣布了一项多年以来的计划,在 Android 上构建 隐私,旨在引入更新的、更具私密性的广告解决方案。...Android 上的隐私建立在 已有的网页端的努力 之上,为改善用户隐私提供了一条清晰的路径,同时又不会影响用户对免费内容和服务的访问。...对于在网页端上的隐私工作,我们已经向大家做出了 承诺,包括确保我们不会对 Google 的广告产品或网站给予优惠待遇。...我们也会将这些原则应用于 Android 平台上的隐私工作中,并且继续与英国竞争与市场管理局以及其他机构合作。

    82510

    苹果机制详解

    基本介绍 (SandBox)是IOS的一个防御机制,每个应用都会有一个自己的,应用只能在自己的目录下读写数据,应用A不能访问应用B的,他们之间是相互隔离的,正因为如此攻击者在上传恶意程序后即时侥幸的通过了...App Store的审核被安装到用户的手机之后也不能获取其他应用的数据,当然在在用户授权的情况下应用也可以访问其他目录下面的文件,比如:用户授权情况下应用可以访问相册、通讯录,在开发中经常会涉及到iOS目录...,比如:读写文件,归档解档等 目录 iOS的目录是每个应用程序在iOS设备上分配的私有文件系统空间,用于存储应用程序的数据和文件,每个应用程序都有其独立的目录,其他应用程序无法直接访问其中的内容...,下面是获取iOS目录的方法 手动检索 (1) Documents目录 目录路径:/var/mobile/Containers/Data/Application/{App-UUID}/Documents...,比较特殊的是其文件在个人username目录下的一个隐藏目录里,中文叫资源库,事实上就是Library,在查看之前我们先要在终端中执行如下命令来设置查看隐藏文件的方法 #显示Mac隐藏文件的命令

    64610

    逃逸看Python黑科技(上篇)

    一.背景 前因后果 本篇的主题源于下面的一道CTF题目:python沙箱逃逸,这是一个阉割的Python环境,主要进行了两部分限制: 1. 删除了内置函数引用 2. 对敏感的关键字进行了静态检测。...黑客需要通过输入Python代码来绕过上述的限制,获取shell,执行命令。 #!...我总结了一下这道题涉及的主要知识点 : python 如何导包 Python 如何执行代码和命令 Python 文件读取 内置模块 对象创建与引用 二.Python 导包 实践出真知 如果我们想在沙箱中...getshell的话,必不可少的是要引入Python中执行命令的包,例如os,sys,subprocess等。...这个时候,我们突破这种封锁,首先要学习的是Python的各种导包方法。

    1.9K41

    逃逸看Python黑科技(下篇)

    接着上一篇的内容,讲解一下Python中的黑科技。...如果大家想回顾上文,可以点下面的链接: 从逃逸看Python黑科技(上篇) 一.回顾 理理思路 在上一篇文章中,我总结了Python沙箱逃逸这道CTF题涉及的主要知识点 ,其中上篇讲解了其中两个...Python 如何导包 Python 如何执行代码和命令 Python 文件读取 内置模块 对象创建与引用 二.Python 文件读取 实践出真知 本节主要介绍Python文件读取,为什么要介绍这个呢...三.内置模块 如果沙箱不让我们导入外部模块,或者是要导入的模块被禁用,那我们只能求助于Python的内部模块__builtins__( 即Python 本身默认已经导入模块中的函数)。...) __globals__:返回一个当前空间下能使用的模块,方法和变量的字典 (python2,python3) 其中 __bases__ 和__mro__ 类似的,用来寻找父类,__subclasses

    1.3K30

    App磁盘工具实践

    目录介绍 01.磁盘的概述 1.1 项目背景说明 1.2 作用 1.3 设计目标 02.Android存储概念 2.1 存储划分介绍 2.2 机身内部存储 2.3 机身外部存储 2.4 SD卡外部存储...分享文件给第三方 4.7 打开图片资源 4.8 为何需要FileProvider 4.9 跨进程IPC通信 05.其他设计实践说明 5.1 性能设计 5.2 稳定性设计 5.3 debug依赖设计 01.磁盘的概述...1.2 作用 可以通过该工具查看缓存文件 快速查看data/data/包名目录下的缓存文件。 快速查看/sdcard/Android/data/包名下存储文件。...简单来说有好几个版本:作用域存储、分区存储、存储。...file工具 return false } static def isNotUserFile() { //在debug下默认file工具,如果你在debug下不想使用file工具

    1.7K30

    逃逸:谷歌应用引擎(GAE)中存在30+个绕过漏洞

    FreeBuf科普:安全 童年的时候,我们许多人都玩过:可控制的玩耍环境,使我们能安全地建立城堡,而不用挖空后院。在计算机领域,的功能与此类似。...提供独立或者密闭的空间,能像实际的网络——但并不与实际网络相连接——一样工作。...谷歌逃逸漏洞 ? 该漏洞由安全探索(Security Explorations)的研究者发现,攻击者可以利用该漏洞实现一个完整的Java VM(虚拟机)安全逃逸,执行任意的代码。...他们发现了22个Java VM(虚拟存贮器)安全逃逸漏洞,并已成功测试了其中的17个。...研究人员可以执行原生代码(native code),执行任意库/系统调用,获得组成JRE的文件(二进制/类)的访问权限。

    1.4K70

    PY交易之简单绕过

    本人在大二上学期的时候自学了Python,然而可能由于身体觉醒得有点晚了吧,所以见到跟Python有关系的东西,例如本文要讲述的能在线执行Python,就会感觉像看见小姐姐一样,心跳加速。...第一个见过的Python在线运行的的时候,还是感觉这个东西很神奇的~~而在某个风和日丽的日子里,随便写几句代码测试的时候,WOC,我竟然把这个给玩坏了,,,经过反复的几次崩溃,发现了问题的原因,...哦,对了,忘记说,这个的代码我是看过的,虽然这个屏蔽了open、file、zipfile、reload、os.open 等函数,但是还是有办法读到代码的。...globals())print "[***] Test Cut"raise Exceptiontestcutflag 这样就可以做好一个阅读其他用户代码的小玩意了,自己有测试过,确实很好用,但是因为这个本身也不是很有人常用...,加上几分钟重置一次,也基本没大用处(当然可以写脚本,几分钟提交一次,不过这太缺德了,好的代码估计也不会在这上面跑) 最后还写了个简单的文件浏览器: 事情到此就结束了吗?

    1.3K70
    领券