python-requests-headers设置
设置headers 1234567891011url = "http://www.server.com/login"# 设置请求的身份,如果没有,服务器可能会没有响应user_agent = "Mozilla/4.0 (compatible; MSIE 5.5; Windows NT)"values = {"username": "geek", "password": "**********"}# 在headers中设置agentheaders = {"User-Agent": user_agent}data = urllib.urlencode(values)# 在request中添加headersrequest = urllib2.Request(url, data, headers)response = urllib2.urlopen(request)page =...
正则表达式
截取指定字符串的内容 1234567>>> test="abcdefghijk">>> pattern=re.compile(r'c(.*)h')>>> res=pattern.search(test)>>> res.group(0)'cdefgh'>>> res.group(1)'defg' group(1)是不包括用来匹配的字符串 语法 非打印字符 非打印字符也可以是正则表达式的组成部分。下表列出了表示非打印字符的转义序列: 字符 描述 \cx 匹配由x指明的控制字符。例如, \cM 匹配一个 Control-M 或回车符。x 的值必须为 A-Z 或 a-z 之一。否则,将 c 视为一个原义的 ‘c’ 字符。 \f 匹配一个换页符。等价于 \x0c 和 \cL。 \n 匹配一个换行符。等价于 \x0a 和 \cJ。 \r 匹配一个回车符。等价于 \x0d 和...
PHP-RCE-Bypass
无参数函数执行 https://skysec.top/2019/03/29/PHP-Parametric-Function-RCE/ 大致思路如下: 利用超全局变量进行bypass,进行RCE 进行任意文件读取 什么是无参数函数RCE 传统意义上,如果我们有 1eval($_GET['code']); 即代表我们拥有了一句话木马,可以进行getshell,例如 但是如果有如下限制 1if(';' === preg_replace('/[^\W]+\((?R)?\)/', '', $_GET['code'])) { ...
文件上传总结
if(preg_match('/.+\.ph(p[3457]?|t|tml)$/i', $filename)) 容易发现,匹配只匹配最后一个点的后缀,所以可以引用比较经典的解析问题sky.php/.绕过
Mysql隐式转化
MySQL隐式转化整理 前几天在微博上看到一篇文章:价值百万的 MySQL 的隐式类型转换感觉写的很不错,再加上自己之前也对MySQL的隐式转化这边并不是很清楚,所以就顺势整理了一下。希望对大家有所帮助。 当我们对不同类型的值进行比较的时候,为了使得这些数值「可比较」(也可以称为类型的兼容性),MySQL会做一些隐式转化(Implicit type conversion)。比如下面的例子: 1234mysql> SELECT 1+'1'; -> 2mysql> SELECT CONCAT(2,' test'); -> '2...
Python多线程-Vthread
0x01 安装vthread函数库 系统命令行下执行: pip install vthread 0x02 一句话实现简单多线程 1234567891011import vthread,requests@vthread.thread(5) #开5个线程执行同一个函数def compete(url): r = requests.get(url) if r.status_code == 200 : print("[*]Success") else: print("[*]Fail. Retrying...")compete("http://www.baidu.com/") 相同效果: 123456789101112import vthread,requests@vthread.threaddef compete(url): r = requests.get(url) if r.status_code == 200 : ...
XCTF4th
ics-02 扫描有secret目录, 无法直接进入secret_debug.php 显示ip不对 点paper会向download.php传参,可以下载一个ssrf内容的pdf, 于是想到利用ssrf来访问secret_debug.php 发现参数s,fuzz一下,发现s=3时会有如下返回 输入这么多个字段注册。注册成功后会把其中一部分字段返回,猜测后台逻辑应该是: 1234567INSERT INTO Persons VALUES ($textfirst_name, $textmiddle_name, $texLast_name, $textname_suffix, $textdob, $textdl_nmber, ...
TokyoWesternsCTF2018
shrine 进页面就有这段代码 123456789101112131415161718192021222324252627import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): def safe_jinja(s): s = s.replace('(', '').replace(')', '') blacklist = ['config', 'self'] return...
linux查找文件内容
ls命令 -R 递归(recursive)。该选项递归地列举所有目录(在当前目录之下)的内容。 -S 按大小排序 -s 在每个文件前面加上文件大小输出 -t 按时间排序 -F 文件类型(File type)。在每一个列举项目之后添加一个符号。这些符号包括: / 表明是一个目录; @ 表明是到其它文件的符号链接; * 表明是一个可执行文件 只显示目录 ls -F | grep "/$" 12345bin/build_dir/config/dl/docs/ ls -al | grep "^d" 123456drwxr-xr-x 17 cheng cheng 4096 6月 9 08:00 .drwxr-xr-x 9 root root 4096 6月 8 20:53 ..drwxr-xr-x 3 xxx xxx 4096 6月 9 07:13 bindrwxr-xr-x 5 xxx xxx 4096 6月 9 07:12 build_dirdrwxr-xr-x 2 xxx xxx 4096...
Bless-Hex-Editor保存错误
问题描述 解决方法 打开~/.config/bless/preferences.xml 添加 <pref name="ByteBuffer.TempDir">/tmp</pref>


