文件名称:rex:Shellphish的自动化利用引擎,最初是为“网络大挑战”而创建的
文件大小:992KB
文件格式:ZIP
更新时间:2024-04-25 23:41:46
Python
雷克斯 目前,rex提供了一些功能,崩溃分类,崩溃探索以及对某些类型崩溃的利用。 在下面的示例中,我们为AFL发现的legit_00003输入了崩溃的输入。 该漏洞是堆栈上的一个简单缓冲区溢出,但是,在该漏洞函数返回之前,它使用目标参数调用memcpy,该目标参数在堆栈粉碎期间被覆盖。 尽管rex尚不知道如何利用任意memcpy调用(尚未),但可以告诉它探索崩溃,直到找到了知道如何利用的利用原语为止。 漏洞利用对象可能会接受崩溃的输入,并将尝试将其转换为可以设置每个寄存器并从任意地址泄漏数据的漏洞利用。 # triage a crash >> > crash = rex . Crash ( "./legit_00003" , b" \x00 \x0b 1 \xc1 \x00 \x0c \xeb \xe4 \xf1 \xf1 \x14 \r \r M \r \xf3 \x1b \r \
【文件预览】:
rex-master
----tests()
--------miniupnpd.conf(2KB)
--------test_rex.py(21KB)
--------miniupnpd(77KB)
--------KPRCA_00057_crash(6KB)
--------slow_test_cromu71.py(2KB)
--------test_explore.py(2KB)
--------broken_hammer_controller_docker.py(2KB)
--------manual_eagle5.py(327B)
--------manual_type2_fuzzer.py(980B)
--------test_chall_resp.py(5KB)
--------manual_type1_fuzzer2.py(403B)
--------manual_type1_fuzzer.py(557B)
--------hammer_controller()
----LICENSE(1KB)
----TODO.md(1KB)
----rex()
--------pov_fuzzing()
--------network_feeder.py(2KB)
--------crash.py(49KB)
--------preconstrained_file_stream.py(1KB)
--------exploit()
--------enums.py(137B)
--------__init__.py(152B)
--------vulnerability.py(883B)
----requirements.txt(53B)
----setup.py(546B)
----.gitignore(34B)
----README.md(2KB)
----.azure-pipelines()
--------master.yml(233B)
--------nightly.yml(359B)