SSTI --前置知识py

了解python

python
特点:
1 解释性语言
2 交互式语言
3 支持面向对象编程
4 初学者语言

基本语法
# -*- coding: utf-8 -*-
#!/usr/bin/python3
#!/bin/sh  
python  payload.py
chmod +x ./payload.py
./payload.py

直接python xxx.py 不需要声明#!/usr/bin/python3
直接xxx.py 需要声明#!/usr/bin/python3


import keyword
print(keyword.kwlist)

python 的关键字:
['False', 'None', 'True', 'and', 'as', 'assert', 'async', 'await', 'break', 'class', 'continue', 'def', 'del', 'elif', 'else', 'except', 'finally', 'for',
 'from', 'global', 'if', 'import', 'in', 'is', 'lambda', 'nonlocal', 'not', 'or', 'pass', 'raise', 'return', 'try', 'while', 'with', 'yield']

 模块引用:
 优先选择当前目录下的模块名字
 import xxx   会在当前目录找xxx.py  作为模块引入

 写第一个pwn脚本 pwn.py    
 from pwn import *      # 报错
 --------------------------------

python的注释
#单行注释


表示字符串:
'''
字符串内容
'''

"""
字符串内容
"""

ca\t xxx.log

py数据结构

1 数字  Number
int 1 2 10
bool True
float 1.22 3.14
complex 复数  1+2j 1.1+2.2j

2 字符串  String
'aa' 
"aaaa"
'''
aaaaa
'''

r 标志:
r'aa\nbb' 取消转义

'aaa'+'bbb'   # 字符串拼接

字符串可以进行乘法    print('#'*10)

使用下标对字符串引用:
a[2:6:2]
从下标为2开始,到下标为6结束,没间隔2个字符取一个


3 列表 List
a[3:5] 包含左边的3 不包含右边的5
使用负数下标,则为倒数第几
列表可以和字符串一样 相加 相乘


4 元组 Tuple
和列表的区别在于  使用()来表示
定义后不能修改.


5 集合 Set 
数组区别就是 使用{} 
使用set() 创建,里面的内容不能重复,如果出现重复,会进行覆盖
s=set()
s={'':''}
s={1,2,3}
支持  
a = {1,3,'5',7}
b = set('1234567')
a|b
a-b
a&b
a^b


6 字典 Dictionary
key唯一	(后者覆盖前者)
data={
    "username":"admin",
    "password':"123456"
}


python的循环:
a={"abbbcccddd":"aaaa"}
for i in a:
    print(a[i])  #--->value



python的函数:
def max(a,b):
    if a > b:
        return a
    else:
        return b
a = 3
b = 4
print(max(a,b))



匿名函数:
x = lambda a,b : a+b
x(3,33)


python模块:
1 from test import add
2 from test import *
3 import test     test.add

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
为了通关ssti-lab靶场,你可以按照以下步骤进行操作: 1. 首先,从上一个数据库中找到的password字典中获取到mssql的账户密码。 2. 使用这个账户密码进行mssql的暴力破解,以获得访问权限。 3. 一旦你获得了访问权限,你可以使用SSTI有效载荷发生器来执行特定类型的Java SSTI攻击。该有效载荷发生器可以生成针对Java SSTI的payload,启发于${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99)...}。 4. 另外,你还可以使用Rubeus工具来申请访问自身的可转发服务票据。通过运行命令".\Rubeus.exe asktgt /user:MSSQLSERVER$ /rc4:bd2cf5e6a8f89ed5b02d3d7fcf5e88c7 /domain:xiaorang.lab /dc:DC.xiaorang.lab /nowrap > 1.txt",你可以生成一个可转发的服务票据文件,以便在后续攻击中使用。 通过以上步骤,你可以成功通关ssti-lab靶场。请注意,在进行任何攻击,确保你有合法的授权和使用权,并且遵守法律法规。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [WP-春秋云镜-Brute4Road靶场通关完全指南](https://blog.csdn.net/qq_45234543/article/details/128482984)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [ssti-payload:SSTI有效载荷生成器](https://download.csdn.net/download/weixin_42128558/15099898)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金灰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值