python
神林丶
菜到自暴自弃
展开
-
python小爬虫脚本
靶场:http://hackinglab.cn/ShowQues.php?type=scripts其中题目很有意思:http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.phppayload:很简单,就是写一个小爬虫,爬下来里面数字内容,然后使用eval函数将其计算出来,不过可能很多简单题目中会使用到这种爬...原创 2019-11-04 11:45:25 · 526 阅读 · 0 评论 -
python爬虫学习小结(1)
python爬取豆瓣top250电影代码构造0x01:环境准备利用anaconda:清华镜像:https://mirrors.tuna.tsinghua.edu.cn/anaconda/miniconda/IDE:pycharm0x02:构造思路利用requests函数和re函数来进行构造,由于top250页面分成了10页,从而需要进行新的页面的跳转,而top250的名字我是利用正则表达...原创 2019-04-02 22:05:54 · 275 阅读 · 0 评论 -
ubuntu下的pwntools安装及错误处理
安装流程:由于我这里是用的python3.x 并且是32位unbutu,来对pwntools安装的所以出现问题可能比较多,后面我会给出解决方法。环境准备:python3pip3libssl-devlibffi-devpwntools安装:sudo apt-get install libffi-devsudo apt-get install libssl-devsudo ap...原创 2019-08-19 15:58:44 · 3675 阅读 · 0 评论 -
bugku pwn2学习心得以及wp
拿到题目:file查看一下文件类型,可以看到 x86-64,以及 dynamically linked,所以 64位,动态连接的。查看一下有没有开什么保护机制:嘛都没开,直接放到64位IDA里面看一看。看到敏感名称函数“getshell”感觉能直接拿flag,方法就是找到一个地方跳转到getshell函数地址,查看一下地址为:0x400715转手看main函数:其中有一个re...原创 2019-08-25 14:38:58 · 624 阅读 · 2 评论 -
bugku pwn4 学习
2019-08-25 bugku pwn4 学习1.拿到题目先file 一下文件看看文件属性查看得知是64位动态链接库的文件。2.checksec 查看是否开启什么保护然而并没有什么保护PIE 保护指定是对代码段进行保护3.IDA查看内容看到了敏感函数system,看着想办法跳转4.查看main函数,有栈溢出的敏感函数 read想办法利用read 函数5.查看read函数栈中内容完全能够...原创 2019-08-27 18:41:52 · 1210 阅读 · 1 评论 -
jarvis oj 神盾局的秘密 wp
jarvis oj 中的反序列化收集信息:发现是张图片,如果没有表明是个misc题目的话,这张图片显然是base64文件流读出来的,新标签看一下: 显然,这是个bsae64文件读出来的,上面 "img ="给我我们提示,显然是个任意文件读,那么我们把它所有必要文件都读出来: index.php shield.php ...原创 2019-09-12 21:55:59 · 387 阅读 · 0 评论