1.攻防世界[Web]-高手进阶
2.python为ä»ä¹å«ç¬è«
3.pythonè½åä»ä¹
攻防世界[Web]-高手进阶
每次进题做题页面时,网网页题目的页视编号变动,导致写WriteUp时需反复调整顺序,频爬因此已将编号去除,取源建议多用搜索功能。视频
初始页面应为index.php,地址源码查找替换但URL显示为1.php,网网页实际操作中输入index.php后同样跳转到1.php。页视使用burpsuite抓取响应头,频爬在URL中访问index.php,取源进一步分析。视频
题目页面提供了一串提示,地址说明robots.txt的网网页作用与潜在风险。尝试直接访问robots.txt,页视发现实际暴露了flag.php文件。频爬robots.txt主要供爬虫遵循规则,但flag.php文件即使被禁止爬取,仍可通过浏览器直接访问并获取flag。
部分题目未完成,thinkphp问答系统源码之前有参考WriteUp,从现在开始会特别标注。这些题目给出的线索有限,如robots.txt、login.php、admin.php等文件不存在。查看WriteUp后发现存在phps[1]这种后缀的文件,可直接通过浏览器查看源代码。通过HTTP响应,linux源码分析工具需要将id参数设置为“admin”,通过GET方式传递,由于两次解码过程,需将admin编码为%%%6d%%6e,再对%%%6d%%6e进行一次url编码%%%d%%e。通过GET方式提交,成功获取flag。
题目是php_rce,搜索发现ThinkPHP5存在远程代码执行漏洞。dicom解析网页源码构造payload验证漏洞,最终成功验证并修改payload查找flag。直接输出flag,确认漏洞利用。
题目页面显示ThinkPHP5的默认页面,基于题目名php_rce,搜索发现存在漏洞。构造payload验证并修改查找flag,最终直接输出flag。商业源码网vipym
题目页面仅显示PHP代码,主要过程是获取通过GET方式传递的page参数。检查page参数中是否包含php://字段,若存在则删除。代码最后会include page参数中的内容。由于对include函数不熟悉,参考文档后得知支持多种协议。构造payload使用data://协议传入一句话木马,查找flag文件。
尝试直接查找flag文件,未果。继续尝试列出当前目录文件,最终发现目标文件并直接输出结果。
题目提示存在SQL注入,尝试在输入框中验证,发现确实存在。使用sqlmap扫描数据库信息,结果为MariaDB,root用户非DBA。查找WriteUp后得知是手工注入方法。在写入payload后,发现flag文件位置在id=的HTTP响应中。
题目页面显示php代码,需要通过GET方法传递base编码的序列化demo对象。主要步骤为创建Demo实例、序列化。完成payload构造后,通过GET方法提交。
访问题目网站,源码中给出提示,访问source.php进行代码审计。发现hint.php文件,提示flag在ffffllllaaaagggg中。检查checkFile函数逻辑,尝试绕过,发现是字符串截取逻辑错误。修改payload,通过两次url编码的?前设置白名单文件,绕过后直接获取flag。但路径解析问题还需进一步研究,如何处理source.php%f与../../../../ffffllllaaaagggg的路径关系。
python为ä»ä¹å«ç¬è«
å 为pythonçèæ¬ç¹æ§ï¼æäºé ç½®ï¼å¯¹å符çå¤çä¹é常çµæ´»ï¼å°±åè«åä¸æ ·çµæ´»ï¼æ åç¬è«ãPythonæ¯å®å ¨é¢å对象çè¯è¨ãå½æ°ã模åãæ°åãå符串é½æ¯å¯¹è±¡ã并ä¸å®å ¨æ¯æ继æ¿ãéè½½ãæ´¾çãå¤ç»§æ¿ï¼æçäºå¢å¼ºæºä»£ç çå¤ç¨æ§ã
Pythonæ¯æéè½½è¿ç®ç¬¦åå¨æç±»åãç¸å¯¹äºLispè¿ç§ä¼ ç»çå½æ°å¼ç¼ç¨è¯è¨ï¼Python对å½æ°å¼è®¾è®¡åªæä¾äºæéçæ¯æãæ两个æ ååº(functools, itertools)æä¾äºHaskellåStandard MLä¸ä¹ ç»èéªçå½æ°å¼ç¨åºè®¾è®¡å·¥å ·ã
æ©å±èµæ
Pythonç设计ç®æ ä¹ä¸æ¯è®©ä»£ç å ·å¤é«åº¦çå¯é 读æ§ãå®è®¾è®¡æ¶å°½é使ç¨å ¶å®è¯è¨ç»å¸¸ä½¿ç¨çæ ç¹ç¬¦å·åè±æååï¼è®©ä»£ç çèµ·æ¥æ´æ´ç¾è§ãå®ä¸åå ¶ä»çéæè¯è¨å¦CãPascalé£æ ·éè¦éå¤ä¹¦å声æè¯å¥ï¼ä¹ä¸åå®ä»¬çè¯æ³é£æ ·ç»å¸¸æç¹æ®æ åµåæå¤ã
Pythonå¼åè ææ让è¿åäºç¼©è¿è§åçç¨åºä¸è½éè¿ç¼è¯ï¼ä»¥æ¤æ¥å¼ºå¶ç¨åºåå »æè¯å¥½çç¼ç¨ä¹ æ¯ã
并ä¸Pythonè¯è¨å©ç¨ç¼©è¿è¡¨ç¤ºè¯å¥åçå¼å§åéåºï¼Off-sideè§åï¼ï¼èé使ç¨è±æ¬å·æè æç§å ³é®åãå¢å 缩è¿è¡¨ç¤ºè¯å¥åçå¼å§ï¼èåå°ç¼©è¿å表示è¯å¥åçéåºã缩è¿æ为äºè¯æ³çä¸é¨åã
ä¾å¦ifè¯å¥ï¼python3ã
pythonè½åä»ä¹
pythonçç¨éï¼Pythonçä¼å¿æå¿ è¦ä½ä¸ºç¬¬ä¸æ¥å»äºè§£ï¼Pythonä½ä¸ºé¢å对象çèæ¬è¯è¨ï¼ä¼å¿å°±æ¯æ°æ®å¤çåææï¼è¿ä¹æ³¨å®äºå®åAIãäºèç½ææ¯çç´§å¯èç³»ã
ç½ç»ç¬è«ã顾åæä¹ï¼ä»äºèç½ä¸ç¬åä¿¡æ¯çèæ¬ï¼ä¸»è¦ç±urllibãrequestsçåºç¼åï¼å®ç¨æ§å¾å¼ºï¼å°ç¼å°±æ¾åè¿ç¬å5wæ°æ®éçç¬è«ãå¨å¤§æ°æ®é£é¡çæ¶ä»£ï¼ç¬è«ç»å¯¹æ¯æ°ç§ã
人工æºè½ãAI使Pythonä¸ææåï¼AIçå®ç°å¯ä»¥éè¿tensorflowåºãç¥ç»ç½ç»çæ ¸å¿å¨äºæ¿æ´»å½æ°ãæ失å½æ°åæ°æ®ï¼æ°æ®å¯ä»¥éè¿ç¬è«è·å¾ãè®ç»æ¶å¤§éçæ°æ®è¿ç®åæ¯Pythonçshow timeã
æ©å±èµæï¼
Pythonå¼å人åå°½éé¿å¼ä¸æçæè ä¸éè¦çä¼åãä¸äºé对ééè¦é¨ä½çå å¿«è¿è¡é度çè¡¥ä¸é常ä¸ä¼è¢«å并å°Pythonå ãå¨æäºå¯¹è¿è¡é度è¦æ±å¾é«çæ åµï¼Python设计å¸å¾åäºä½¿ç¨JITææ¯ï¼æè ç¨ä½¿ç¨C/C++è¯è¨æ¹åè¿é¨åç¨åºãå¯ç¨çJITææ¯æ¯PyPyã
Pythonæ¯å®å ¨é¢å对象çè¯è¨ãå½æ°ã模åãæ°åãå符串é½æ¯å¯¹è±¡ã并ä¸å®å ¨æ¯æ继æ¿ãéè½½ãæ´¾çãå¤ç»§æ¿ï¼æçäºå¢å¼ºæºä»£ç çå¤ç¨æ§ã
Pythonæ¯æéè½½è¿ç®ç¬¦åå¨æç±»åãç¸å¯¹äºLispè¿ç§ä¼ ç»çå½æ°å¼ç¼ç¨è¯è¨ï¼Python对å½æ°å¼è®¾è®¡åªæä¾äºæéçæ¯æãæ两个æ ååº(functools, itertools)æä¾äºHaskellåStandard MLä¸ä¹ ç»èéªçå½æ°å¼ç¨åºè®¾è®¡å·¥å ·ã
åèèµææ¥æºï¼ç¾åº¦ç¾ç§-Python