python(pwntools)中是否有函数可以用来知道环境变量在堆栈中的地址?

python(pwntools)中是否有函数可以用来知道环境变量在堆栈中的地址?,python,stack,environment-variables,memory-address,pwntools,Python,Stack,Environment Variables,Memory Address,Pwntools,我正在尝试返回libc攻击。问题是,我需要一个环境变量在堆栈中的地址作为小工具的参数。我用python尝试了以下代码。但它似乎给了一个补偿还是别的什么?我不确定 r=process('/rop_level', env={'MYENV': 'cat /flag'}) os.environ.get('MYENV') h = os.environ.get('MYENV') hex(id(h)) 它给出的结果是0x9d4380。我需要一个堆栈地址,比如0x7ffe CTF挑战位于一个需要ssh的容器中

我正在尝试返回libc攻击。问题是,我需要一个环境变量在堆栈中的地址作为小工具的参数。我用python尝试了以下代码。但它似乎给了一个补偿还是别的什么?我不确定

r=process('/rop_level', env={'MYENV': 'cat /flag'})
os.environ.get('MYENV')
h = os.environ.get('MYENV')
hex(id(h))
它给出的结果是0x9d4380。我需要一个堆栈地址,比如0x7ffe


CTF挑战位于一个需要ssh的容器中,因此我可能无法使用gdb。

您已经知道,环境变量在堆栈上。因此,您需要通过某种方式泄漏堆栈地址。您应该通过本地调试计算泄漏的堆栈地址和环境变量之间的偏移量。然后计算环境变量的地址