网安学习作业

1.python脚本实现 模拟登陆请求

import requests

# 登录页面的 URL
login_url = 'https://account.lixiang.com/login'

headers = {'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/128.0.0.0 Safari/537.36 Edg/128.0.0.0',
           'Referer':'https://api-phx-elearning.lixiang.com/',
           'Cookie':'authli_device_id=01d21420-8eec-547c-8c08-70b71f24a77c'
           }
# 准备登录数据,用户名和密码
data = {'username': 'admin','password': '123456'}

# 发送 POST 请求进行登录
response = requests.post(login_url, data=data,headers=headers)

# 检查登录是否成功
if response.status_code == 200:
    print("登录成功")
else:
    print(f"登录失败,状态码:{response.status_code}")

2.python实现存活网站探测

import requests

def check_website_alive(url):
    try:
        response = requests.get(url, timeout=5)
        if response.status_code == 200:
            return True
        else:
            return False
    except requests.exceptions.RequestException as e:
        return False

websites = ['https://track.lixiang.com','https://learning.lixiang.com']

for website in websites:
    if check_website_alive(website):
        print(f"{website} 是存活的。")
    else:
        print(f"{website} 不可访问。")

3.ctfshow-vip 限免-前十道题

  • 源码泄露:右键查看源代码,找到ctf.show
  • 前台js绕过: Ctrl+U
  • 协议头泄露:F12刷新
  • robots后台泄露:在域名后加上robots.txt重新进入后看到flagishere.txt替换掉robots.txt后加载可找到.
  • phps源码泄露:Url后加上index.phps下载php源码文件后可以找到flag

  • 源码压缩包泄露:Url后加www.zip下载文件后找到

然后再在域名后替换fl000g.txt

  • 版本控制泄漏源码

在使用 Git 进行版本控制时,运行 git init 初始化代码库会在当前目录下产生一个 .git 的隐藏目录,这个目录用于记录代码的所有变更记录、分支、标签、提交记录等元数据信息。

然而,如果网站管理员在将网站部署到生产环境时,没有正确删除 .git 隐藏目录,直接发布了包含该目录的网站代码,那么攻击者就可以通过访问 http://网站 URL/.git 来获取到这些信息

  • 版本控制泄露源码2

 .svn 泄露。 .svn 是 Subversion(简称 svn)版本控制系统的元数据目录,它也存储了项目的版本历史记录等信息。如果网站管理员在发布代码时没有删除 .svn 隐藏文件夹,攻击者通过在 URL 后加上 /.svn/ ,就可能获取到相关源码信息。

  • vim临时文件泄露

vim 编辑器在编辑文件时会生成交换文件( .swp ),如果 vim 异常退出,交换文件可能会被保留下来,导致 vim 缓存信息泄露。攻击者通过在 URL 后加上 /index.php.swp (假设被编辑的文件是 index.php )等类似的路径,就可能获取到这些缓存文件,进而恢复出原始文件的内容。

  • cookie泄露

F12点击网络刷新后点及第一个存活域名中找到cookie

  • 域名txt记录泄露
  • 内部技术文档泄露
  • 敏感信息公布
  • 编辑器配置不当
  • 密码逻辑脆弱
  • 探针泄露
  • CDN穿透
  • js敏感信息泄露
  • 前端密钥泄露
  • 数据库恶意下载
  • 5
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQLAlchemy 是一个 SQL 工具包和对象关系映射(ORM)库,用于 Python 编程语言。它提供了一个高级的 SQL 工具和对象关系映射工具,允许开发者以 Python 类和对象的形式操作数据库,而无需编写大量的 SQL 语句。SQLAlchemy 建立在 DBAPI 之上,支持多种数据库后端,如 SQLite, MySQL, PostgreSQL 等。 SQLAlchemy 的核心功能: 对象关系映射(ORM): SQLAlchemy 允许开发者使用 Python 类来表示数据库表,使用类的实例表示表中的行。 开发者可以定义类之间的关系(如一对多、多对多),SQLAlchemy 会自动处理这些关系在数据库中的映射。 通过 ORM,开发者可以像操作 Python 对象一样操作数据库,这大大简化了数据库操作的复杂性。 表达式语言: SQLAlchemy 提供了一个丰富的 SQL 表达式语言,允许开发者以 Python 表达式的方式编写复杂的 SQL 查询。 表达式语言提供了对 SQL 语句的灵活控制,同时保持了代码的可读性和可维护性。 数据库引擎和连接池: SQLAlchemy 支持多种数据库后端,并且为每种后端提供了对应的数据库引擎。 它还提供了连接池管理功能,以优化数据库连接的创建、使用和释放。 会话管理: SQLAlchemy 使用会话(Session)来管理对象的持久化状态。 会话提供了一个工作单元(unit of work)和身份映射(identity map)的概念,使得对象的状态管理和查询更加高效。 事件系统: SQLAlchemy 提供了一个事件系统,允许开发者在 ORM 的各个生命周期阶段插入自定义的钩子函数。 这使得开发者可以在对象加载、修改、删除等操作时执行额外的逻辑。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值