$a = '%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b%95%18%af%bf%a2%00%a8%28%4b%f3%6e%8e%4b%55%b3%5f%42%75%93%d8%49%67%6d%a0%d1%55%5d%83%60%fb%5f%07%fe%a2'; $b = '%4d%c9%68%ff%0e%e3%5c%20%95%72%d4%77%7b%72%15%87%d3%6f%a7%b2%1b%dc%56%b7%4a%3d%c0%78%3e%7b...
说起python的字符串替换我们可能会想到的就是使用 replace函数比如有一段字符串 "这是简单替换",我们想把 "简单" 替换为 "复杂":>>> s = "这是简单替换" >>> s.replace("简单","复杂") '这是复杂替换'根据 replace 函数的设定,他只能处理一组映射关系的替换,所以在替换多组数据时我们可能要使用多个replace进行类似嵌套的操作,这在数据量大的情况下显得很鸡肋而且影响代码美观。如 "101010" 使用替换的方法使之变成 "010101",也就是 "1" 和 "0" 互换,这时候的表达式可能会写:>>> s = "101010" >>>...
这题是关于RSA解密相关的,下载题目文件后压缩包里有两个文件,分别是公钥和加密的文件,我们的思路就是通过公钥爆破出私钥,再根据私钥解密出密文其中 .pem格式的是openssl的文件类型,所以我们需要用到openssl来解出RSA中的N 值与 e值,这个过程完全是可计算的,并不是爆破,毕竟传统的rsa公钥是(e,N)的形式,这里只是通过openssl把他格式化了一下kali自带有openssl,可在 pubkey.pem的当前目录运行一下命令解出N值与e值openssl rsa -pubin -text -modulus -in pubkey.pem运行效果如下:root@kali:~...
题目描述:快速口算分值: 350小明要参加一个高技能比赛,要求每个人都要能够快速口算四则运算,2秒钟之内就能够得到结果,但是小明就是一个小学生没有经过特殊的培训,那小明能否通过快速口算测验呢?平台题目地址做题地址这个无论是直接手算或者发送到BURP上都不能完成,所以我写了个py脚本,可以一键拿keyimport requests from lxml import etree """发送请求包,获取式子和cookie""" r = requests.get("http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/ind...
先看下ip报头各部分所占内存大小的分布图:然后下面是wireshack下捕获的包中的ip报头:上面的结果是wireshack为了方便我们理解而产生的优化效果,其实它真正传输的内容是下面这串数据,一共57帧 20个字节的数据。450000284f7740008006f4e7c0a800672f67c5fa那我们去理解这串的内容呢?我把数据进行了分组,然后解释它的含义1. 这个“4”代表的是协议的版本号(version);也就是表示下面使用的是ipv4版本的ip地址类型,它的二进制格式是“0100”,所占大小为4bit。2. 这个“5”大小4bit,它的二进制是“0101”;代表IP包头长度...
提示:由于是转载,手机端看不了动态图,所以请在PC端阅览1、黑客帝国字节数据流——假装自己是黑客高手,无孔不入在命令行中输入以下命令安装并运行。sudo apt-get install cmatrix cmatrix cmatrix字节流效果还可输入参数控制颜色。cmatric -C red cmatrix红色字节流按ctrl+c退出。在《黑客帝国》电影里的字节流其实是该片美术指导SimonWhitley的日本妻子菜谱上的片假名。2、高大上仪表盘blessed-contrib——假装自己指点江山,纵横捭阖sudo apt-get install npm sudo apt install ...
关于XXE漏洞的原理我这里不做过多的叙述有回显的情况下读数据按照网页的提示输入指定格式的数据,显示出来我们在xml中标记的字符串“Hello World”尝试XML头部自定义引用,可以看到成功了,关于这个xml实体引用的原理,我推荐大家去看下xml的文档说明,这样挖洞才做到知己知彼其实内部实体引用是几乎没有危害的,因为它能干的事情很少,真正可怕的是的外部实体引用和DTD引用,它会造成权限范围内的任意文件读取和远程代码执行。关于外部实体引用其实和内部的原理差不多,只不过引用的外部需要用 "SYSTEM"标记,比如我在网站根目录放个记事本文件,然后去引用可以看到里面的内容,而且路径是可控的,...
命令注入(Command Injection),对一些函数的参数没有做过滤或过滤不严导致的,可以执行系统或者应用指令(CMD命令或者 bash 命令)的一种注入攻击手段。常见的执行系统命令的函数有 以下几种system() passthru() exec() shell_exec() popen() proc_open() pcntl_exec()system()函数string system ( string $command [, int &$return_var ] )$command为执行的命令,&return_var可选,用来存放命令执行后的...
file:// 协议条件:allow_url_fopen:off/onallow_url_include :off/on作用:用于访问本地文件系统,在CTF中通常用来读取本地文件的且不受allow_url_fopen与allow_url_include的影响。include()/require()/include_once()/require_once()参数可控的情况下,如导入为非.php文件,则仍按照php语法进行解析,这是include()函数所决定的说明:file:// 文件系统是 PHP 使用的默认封装协议,展现了本地文件系统。当指定了一个相对路径...