gpt4 book ai didi

与连接到 vulnserver.exe 的尖峰模糊器相关的 python 脚本

转载 作者:太空宇宙 更新时间:2023-11-04 05:48:53 26 4
gpt4 key购买 nike

好的,我的 win7 机器上正在运行 vulnserver.exe,等待端口 9999 上的输入。它接受某些带有参数的命令,其中一个参数是 TRUN,并且旨在如果 TRUN 参数的长度正确则触发缓冲区溢出:

这是在 kali linux 上运行的 python,尝试连接到 vulnserver 并查看是否会导致崩溃:

import socket
numAs = 10
try:
while True:
# open a connection to vulnserver
s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
s.connect (("194.168.1.154", 9999))
# receive the banner for vulnserver
s.recv (1024)
print "[*] Sending " + str(numAs) + " As"
# send the number of As to fuzz the HTER command
s.send ("HTER " + "A" * numAs + " \r\n")
# receive the response from vulnserver
s.recv (1024)
# close the connection
s.close ()
# increase the number of As we send next time
numAs += 10
except:
# if we get to here then something happened to vulnserver because the
connection is closed
print "Socket closed after sending " + str(numAs - 10) + " As"

但是这是我得到的命令行输出

./hterfuzz.py: line 2: numAs: command not found
./hterfuzz.py: line 3: try:: command not found
./hterfuzz.py: line 6: syntax error near unexpected token `('
./hterfuzz.py: line 6: `s = socket.socket (socket.AF_INET,socket.SOCK_STREAM)'

我对 python 很陌生,不理解一些基本错误,因此我们将不胜感激。非常感谢!

这里还提供了 vulnserver.exe 程序: http://sites.google.com/site/lupingreycorner/vulnserver.zip

使用 vulnserver 进行模糊测试的教程在这里: https://samsclass.info/127/proj/vuln-server.htm

如果我可以提供任何其他信息,请询问,我只是想修复 py 脚本中的错误,以便我可以尝试找出导致溢出所需的内容,并最终修改它以创建一个有用的输入字符串,通过将字符串发送到 vulnserver 在 win7 机器上执行进程。

感谢大家的帮助:)

最佳答案

这很简单 - 你的脚本是由 bash 解释的,而不是 python。

只需将其添加为代码的第一行:#!/usr/bin/python

关于与连接到 vulnserver.exe 的尖峰模糊器相关的 python 脚本,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/47917462/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com