![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
python
文章平均质量分 61
Hileaf
记录记录容易忘的
展开
-
[python小工具]文件hex比较(用于练习突破upload图片二次渲染)
简单小工具,存个源码,若有需要,直接复制就好功能就是存储两文件的hex值于文本当中,然后对比hex值,输出哪行相同。在相同的相邻几行插入木马即可。用法:Usage: imgcom.py [options]Options: -h, --help show this help message and exit --f1=IMG1 <input img name> --t1=OUT1 <input out file name> --f2=IMG2 &原创 2021-05-28 11:18:39 · 597 阅读 · 1 评论 -
Python 基于字典的目录扫描工具(命令行版)
之前做过一个简单的目录扫描工具,是一个简单的原理代码。这次将其完善,目的为了使用cmd操作。先看一下做出来的效果。目标sd也不是很难,只是中途出现的小问题比较多。扫描出存在目录要将其记录然后输出,这整个过程多个线程必须使用一个list来记录扫描出来的目录,在这一块绕了很长时间,到了解释代码的时候看一下。整体结构首先根据需要设置参数的个数,目录扫描,要有 1.目标网址 2.目录字典 3.线程数。多线程的考虑是因为若有庞大的字典只能使用并发增加扫描速率(其实没卵用,扫描速度快大多数网站会直接拦截)。所以一原创 2021-05-08 20:45:04 · 1085 阅读 · 6 评论 -
python编写CVE-2015-1635(MS15-034) POC
HTTP.sys远程代码执行(MS15-034) 。这个洞是出现在Windows服务器上的,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。IIS版本为7.5或8.0所以根据这个,用python写一个POC 为编写漏洞扫描器做做基础做准备在win7的虚拟机上,开启IIS,域名为192.168.17.130:7070物理机上访问成功写代码原理就是使用requests对目标网址发送range的值为’bytes=0-18446744073原创 2021-05-06 18:59:52 · 466 阅读 · 1 评论 -
Python简单目录扫描工具原理
依旧是requests的应用,和暴力破解的原理一样先说明一下思路,访问一个正确的url,状态码为200。所以我们需要一本目录字典,然后与站点域名组合构成url,for循环requests,检测每次返回的状态码是不是200就可以了。目录字典这玩意,csdn有好多但是都要收费,所以我自己简单写了几个意思一下,试了试以前在本机的搭的网站。这是根目录然后写了个字典首先被测网站的基础url为 http://127.0.0.1...原创 2021-03-26 12:31:52 · 878 阅读 · 0 评论 -
Python编写简单GET暴力破解
最近简单学习了一下python的request模块,虽说简单,但值得实践一下,记录一下过程靶场为dvwa简单难度的暴力破解模块python中的request包可以对网页发送请求以及接收回应,再结合循环,以此作为暴力破解的基础第一步,获取url首先dvwa的暴力破解模块是get请求,所以直接先随便提交一组数据,复制它的url即可。(post暴力破解之后再做研究)http://127.0.0.1/DVWA-master/vulnerabilities/brute/?username=admin&原创 2021-03-24 12:57:22 · 887 阅读 · 1 评论