靶场攻防
介绍各类靶场通关方法和技巧,供参考学习
xiaochuhe--kaishui
首届“盘古石杯”全国电子数据取证大赛创新作品赛全国总冠军,补天漏洞响应平台风云白帽战神榜榜单总榜第三,360众测优秀白帽子。
展开
-
pikachu——RCE exec “ping“python脚本解法(二)和(三)
输入127.0.0.1命令,查看pikachu的exec "ping"页面的源代码,如下图所示:通过查询得知pre是唯一的,因此需要将返回页面中的pre标签提取出来,本篇主要讲解在解法一的基础上使用re模块正则网页内容,爬取网页数据,达到通过目的。python爬虫——request模块(一)_xiaofengdada的博客-CSDN博客_python requestpython——正则表达式(一)_xiaofengdada的博客-CSDN博客python——re模块9个常量举例详细讲解_xi原创 2022-01-24 00:09:07 · 779 阅读 · 0 评论 -
pikachu——RCE exec “ping“python脚本解法(一)
输入127.0.0.1命令,查看pikachu的exec "ping"页面的源代码,如下图所示:通过查询得知pre是唯一的,因此需要将返回页面中的pre标签提取出来,最为方便的是使用BeautifulSoup模块,这个模块的主要功能是解析并提取网页中的数据。python爬虫——Beautiful Soup库(数据解析)详细说明_xiaofengdada的博客-CSDN博客python爬虫——request模块(一)_xiaofengdada的博客-CSDN博客_python reques..原创 2022-01-24 00:02:23 · 523 阅读 · 11 评论 -
dvwa——Command Injection初级、中级和高级python脚本解法(二)和(三)
输入127.0.0.1命令,查看DVWA的command execute页面的源代码,如下图所示:通过查询得知pre是唯一的,因此需要将返回页面中的pre标签提取出来,本篇主要讲解在解法一的基础上使用re模块正则网页内容,爬取网页数据,达到通过目的。python爬虫——request模块(一)_xiaofengdada的博客-CSDN博客_python requestpython——正则表达式(一)_xiaofengdada的博客-CSDN博客python——re模块9个常量举例详细讲.原创 2022-01-23 22:50:06 · 445 阅读 · 6 评论 -
dvwa——Command Injection初级、中级和高级python脚本解法(一)
输入127.0.0.1命令,查看DVWA的command execute页面的源代码,如下图所示:通过查询得知pre是唯一的,因此需要将返回页面中的pre标签提取出来,最为方便的是使用BeautifulSoup模块,这个模块的主要功能是解析并提取网页中的数据。python爬虫——Beautiful Soup库(数据解析)详细说明_xiaofengdada的博客-CSDN博客python爬虫——request模块(一)_xiaofengdada的博客-CSDN博客_python reques.原创 2022-01-23 22:39:20 · 710 阅读 · 9 评论 -
dvwa——Brute Force 高级python脚本解法(二)
基于Beautiful Soup库(数据解析)和re模块代码如下:import reimport requestsfrom bs4 import BeautifulSoupfrom colorama import Forewith open('user.txt','r') as users: for user in users: #print (user.strip()) with open('password.txt','r') as passw原创 2022-01-18 14:17:52 · 305 阅读 · 0 评论 -
pikachu——验证码绕过(on client)python脚本解法
代码如下:(自行改ip和验证码):import reimport requestswith open('user.txt','r') as user: for username in user: #print (username.strip()) with open('password.txt','r') as passwd: for password in passwd: #print (passwo原创 2022-01-17 22:53:53 · 419 阅读 · 0 评论 -
pikachu——验证码绕过(on server)python脚本解法
代码如下:(自行改ip和验证码)import reimport requestswith open('user.txt','r') as user: for username in user: #print (username.strip()) with open('password.txt','r') as passwd: for password in passwd: #print (passwor原创 2022-01-17 22:45:58 · 493 阅读 · 0 评论 -
pikachu——token防爆破?python两种解法
第一种——基于Beautiful Soup库(数据解析)和re模块代码如下:import reimport requestsfrom bs4 import BeautifulSoupwith open('user.txt','r') as user: for username in user: #print (username.strip()) with open('password.txt','r') as passwd: f原创 2022-01-17 22:08:48 · 425 阅读 · 1 评论 -
dvwa——Brute Force 高级python脚本解法(一)
高机中加入Token预防CSRF,重定向我们通过bp抓包发现多了一个user_token参数:继续使用上面的爆破方式,发现全部被重定向:Token机制:Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。Token可以用于防护CSRF攻击,但不可以预防暴力破解,因为每次会话的Token都会发送至前端,只需要递归地在前端接..原创 2022-01-17 19:56:43 · 730 阅读 · 14 评论 -
pikachu——基于表单的暴力破解python解法
代码如下:import reimport requestswith open('user.txt','r') as user: for username in user: #print (username.strip()) with open('password.txt','r') as passwd: for password in passwd: #print (password.strip()).原创 2022-01-17 16:20:46 · 422 阅读 · 0 评论 -
dvwa——Brute Force 低级和中级python脚本解法一步一步思维引导
一、首先看下面两段代码第一段代码:a = '1\n2\n3\n44' #定义变量值,\n表示换行file = open('1.txt','w') #打开1.txt文件如果有该文件则清空文件内容,没有则创建开启写入模式file.write(a) #将变量a里面的值,写入1.txt里面file.close() #关闭文件f = open('1.txt','r') #再次打开1.txt文件开始进行读取模式print (f.read()) #读取全部内容print ('----原创 2022-01-05 16:24:28 · 687 阅读 · 3 评论 -
ctfhub——目录遍历python脚本解法
1.直接点进去找很容易找到flag,为锻炼写脚本能力,故用python跑跑看看,点进去下面页面2.多点点会发现,一共有4个文件夹分为为1,2,3,4,每个文件夹里面还有4个人文件夹1,2,3,4,其中有一个文件夹里面有flag文件,开始编写脚本之前先学习下面代码的含义:import requestsurl = "http://www.baidu.com"r = requests.get(url)print (r,r.text)print (len(r.text))url1 = "ht原创 2022-01-04 19:55:24 · 586 阅读 · 10 评论 -
ctfhub——网站源码python脚本解法
1.打开题目页面如下:2.编写脚本之前,先学习一下python request模块中正常访问页面代码怎么写import requestsurl = "http://42.192.212.170/"r = requests.get(url)print (r,r.status_code,end=" ")输出结果:3.下面开始编写脚本,首先正常所有备份文件和后缀名都能访问到的话,这样编写import requestsurl = "http://challenge-c3c711.原创 2022-01-04 19:18:20 · 697 阅读 · 8 评论