2017-02-14 17 views
1

Я пытаюсь узнать, как вызвать PROCESS_VM_READV внутри python. Чтение с the manual, я решил создать нечто похожее на их пример.Как вызвать linux syscall PROCESS_VM_READV внутри python?

Я открыл python3 в терминале с доступом root. Затем протекали путем импорта & INITIALIZING нужны модулей и переменных

import ctypes 
libc = ctypes.CDLL('libc.so.6') 
vm=libc.process_vm_readv 

В примере, есть структура называется iovec. Таким образом, мне нужно заново создать его в питон

class iovec(ctypes.Structure): 
    _fields_=[("iov_base",ctypes.c_void_p),("iov_len",ctypes.c_int)] 

Затем создайте переменные локального и удаленного

p1=ctypes.c_char_p(b"") 
p1=ctypes.cast(p1,ctypes.c_void_p) 
local=iovec(p1,10) 
remote=iovec(0x00400000,20) # Address of ELF header 

Наконец, вызывая PROCESS_VM_READV с ВЗОМТ из KMines

vm(2242,local,2,remote,1,0) 

Но она возвращает -1 и никаких изменений в iov_base локального или удаленного. Я чувствую, что здесь делаю очень простую ошибку, но не могу на нее положиться.

Любая помощь приветствуется, имейте приятный день.

ответ

2

может быть слишком поздно здесь, но я был в состоянии повторить пример с человеком process_vm_readv here

мы должны передать действительный читаемый удаленный адрес, для целей тестирования я собрал простой привет мир и использовать GDB для читать действительный адрес

(gdb) break main 
Breakpoint 1 at 0x5a9: file hello.c, line 4. 
(gdb) run 
Starting program: /user/Desktop/hello 
=> 0x800005a9 <main+25>: sub esp,0xc 
    0x800005ac <main+28>: lea edx,[eax-0x19b0] 
    0x800005b2 <main+34>: push edx 
    0x800005b3 <main+35>: mov ebx,eax 
    0x800005b5 <main+37>: call 0x800003f0 <[email protected]> 
    0x800005ba <main+42>: add esp,0x10 
    0x800005bd <main+45>: nop 
    0x800005be <main+46>: lea esp,[ebp-0x8] 
    0x800005c1 <main+49>: pop ecx 
    0x800005c2 <main+50>: pop ebx 
(gdb) x/20b 0x800005a9 
0x800005a9 <main+25>: 0x83 0xec 0x0c 0x8d 0x90 0x50 0xe6 0xff 
0x800005b1 <main+33>: 0xff 0x52 0x89 0xc3 0xe8 0x36 0xfe 0xff 
0x800005b9 <main+41>: 0xff 0x83 0xc4 0x10 

Ниже код питона, чтобы получить те же результаты

from ctypes import * 

class iovec(Structure): 
    _fields_ = [("iov_base",c_void_p),("iov_len",c_size_t)] 

local = (iovec*2)()    #create local iovec array 
remote = (iovec*1)()[0]  #create remote iovec 
buf1 = (c_char*10)() 
buf2 = (c_char*10)() 
pid = 25117 

local[0].iov_base = cast(byref(buf1),c_void_p) 
local[0].iov_len = 10 
local[1].iov_base = cast(byref(buf2),c_void_p) 
local[1].iov_len = 10 
remote.iov_base = c_void_p(0x800005a9)  #pass valid readable address 
remote.iov_len = 20 


libc = CDLL("libc.so.6") 
vm = libc.process_vm_readv 

vm.argtypes = [c_int, POINTER(iovec), c_ulong, POINTER(iovec), c_ulong, c_ulong] 

nread = vm(pid,local,2,remote,1,0) 

if nread != -1: 
    bytes = "[+] " 
    print "[+] received %s bytes" % (nread) 
    for i in buf1: bytes += hex(ord(i)) + " " 
    for i in buf2: bytes += hex(ord(i)) + " " 
    print bytes 

выход

[email protected]:~/Desktop# python process_vm_readv.py 
[+] received 20 bytes 
[+] 0x83 0xec 0xc 0x8d 0x90 0x50 0xe6 0xff 0xff 0x52 0x89 0xc3 0xe8 0x36 0xfe 0xff 0xff 0x83 0xc4 0x10