Portál AbcLinuxu, 1. května 2025 14:06

Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
davida avatar 17.9.2009 08:43 davida | skóre: 13 | blog: Blog
Rozbalit Rozbalit vše Re: Léčení pythoních bugů injekcemi do procesu
Odpovědět | Sbalit | Link | Blokovat | Admin

pekne, precteni takoveho blogu po ranu cloveku hned spravi naladu ;-)

alblaho avatar 17.9.2009 09:45 alblaho | skóre: 17 | blog: alblog
Rozbalit Rozbalit vše Re: Léčení pythoních bugů injekcemi do procesu
Odpovědět | Sbalit | Link | Blokovat | Admin
Fíha. Respekt!
limit_false avatar 17.9.2009 22:10 limit_false | skóre: 23 | blog: limit_false
Rozbalit Rozbalit vše sys.settrace(), ASLR/PIC kód bez debugovacích symbolů
Odpovědět | Sbalit | Link | Blokovat | Admin

Pro jiné pythoní debuggery by mělo stačit injectnout volání sys.settrace() se správně nastavenou trace funkcí a výsledek by měl být podobnej.

Trocha jsem to zkoušel na pythoní binárce bez ladících symbolů - musíte specifikovat adresu. Jenže třeba s ASLR + PIC kódem se adresy pořád mění. Nakonec jsem boj s gdb vyhrál :-) Lze to napsat takhle (samozřejmě je nutné znát správný offset):

til *(&PyEval_EvalFrameEx+998)

 

When people want prime order group, give them prime order group.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.