網路資訊保安學習平臺---指令碼關第2題
#!/usr/bin/env python #-*- coding:utf_8 -*- import re try: import requests except ImportError: raise SystemExit('\nimport module error ,please pip install requests!') s = requests.Session() header = {'Cookie': 'PHPSESSID=21043f4dd0550ef63816741ae089ea7f'} url = 'http://lab1.xseclab.com/xss2_0d557e6d2a4ac08b749b61473a075be1/index.php' r = s.get(url, headers=header) c = r.content #regstr = re.compile(r'[0-9]+[*+]+[0-9]+[*+]+[0-9]+[*+]+\([0-9+]+\)') #上面這樣寫的正則表示式有點囉嗦,看下面更簡單的 regstr = re.compile(r'[0-9+*()]+[)]') try: obj = regstr.findall(c) if obj: result = eval(obj[0]) data = {'v':result} r = s.post(url,data=data,headers= header) print r.content finally: print 'ok!!!'
執行結果如下圖:
將以上結果 123iohHKHJ%^&*(jkh 填入答案中,過關:)
相關推薦
網路資訊保安學習平臺---指令碼關第2題
快速口算 小明要參加一個高技能比賽,要求每個人都要能夠快速口算四則運算,2秒鐘之內就能夠得到結果,但是小明就是一個小學生沒有經過特殊的培訓,那小明能否通過快速口算測驗呢? 這一題主要是考你如何利用程
網路資訊保安學習平臺--注入關第5題
網路資訊保安學習平臺網址:http://hackinglab.cn/ 1、在網頁註釋的提示中,id=1,原以為注入點是id,結果經過多次測試,無法注入。網上搜索,得到提示是圖片注入。 2、從圖片入手
網路資訊保安學習平臺---注入關第7題
網路資訊保安學習平臺網址:http://hackinglab.cn/ sql盲注:題目內容見平臺上的第7題 我主要使用的基於時間的盲注,其它型別的盲注可自行測試 1、首先要確定資料庫名的長度 輸入 http://lab1.xseclab.com/sqli7_b95cf5a
網路資訊保安攻防學習平臺--指令碼關 11關 驗證碼識別 分值: 350 驗證碼識別 Tips:驗證碼依然是3位數 詳解
涉及到驗證碼和資料獲取,暴力破解是直觀選擇。可以百度,有好幾個部落格發了文章。本處提兩個操作方法的區別問題:urllib.request.urlretrieve('http://lab1.xseclab.com/vcode7_f7947d56f22133dbc85dda4f2
網路資訊保安學習筆記之對稱密碼與傳統加密技術
對稱密碼 對稱密碼即加密和解密是可逆的過程 傳統加密技術 一般的傳統加密技術均為對稱密碼 一、對稱密碼模型 1.對稱加密有五個基本成分 明文:原始的可理解的訊息或資料,是輸入-----》常用X表示 加密演算法:對銘文進行代替或變換----》E() 金鑰:也是加
網路資訊保安學習筆記之數論基礎
一、群環域 1.群 群G,記作{G,•},定義一個二元運算•的集合,G中每一個序偶(a,b)通過運算生成G中的元素(a•b),滿足以下公理: 封閉性:如果a,b都屬於G,則a•b也屬於G 結合律:對於任意的a,b,c,都有a•(b•c)=(a•b)•c成立 單位元:
網路資訊保安學習筆記之數論定理
一、素數與單向函式 1.素數 素數是數論的核心 關於素數的基本資訊從小學就開始接觸,在這裡不做贅述 2.單向函式 一個函式f滿足下列條件,則稱該函式為單向函式 對於所有f域的任意x,容易計算y=f(x) 對於幾乎所有f域的任意y,求一個是y=f(x)成立的x,在
網路資訊保安實驗室 補充基礎關
第四關據說MD5加密很安全,真的是麼? 分值: 200 e0960851294d7b2253978ba858e24633 對其進行MD5解密即可 第五關 咱們開啟火狐瀏覽器,按F12開啟,檢視請求包,將其中的aceept-language修改為en-us即可
網路資訊保安攻防學習平臺HackingLab 綜合關(第二題)
不是SQL注入 通關地址 題目開啟後顯示 Login Burte Force,想著是爆破,隨便拿了個字典跑了跑沒結果,掃了下有個弱口令test:test。 顯示key在admin介面,御劍掃了下後臺admin也沒結果,不過發現了robots.txt(御劍字典要把這個加進去,很常見)。 User-agent
網路資訊保安攻防學習平臺——基礎關
第1題 題目:key在哪裡? 過關地址 方法:直接檢視網頁原始碼即可查到key。 Key:jflsjklejflkdsjfklds 第2題 題目:再加密一次你就得到key啦~ 加密之後的資料為xrlvf23xfqwsxsqf
網路資訊保安攻防學習平臺(基礎關write up)
--------------------------------------------------------------------------------- 解:檢視網頁原始碼,發現key藏在註釋中。 答案:jflsjklejflkdsjfklds 2、再加密一
“第四屆中國汽車網路資訊保安峰會2019” (ACSS2019) 即將召開
2018年12月25日,工業和資訊化部印發了《車聯網(智慧網聯汽車)產業發展行動計劃》(下稱《行動計劃》)。《行動計劃》提出,以融合發展為主線,充分發揮我國的產業優勢,優化政策環境,加強行業合作,突破關鍵技術,夯實跨產業基礎,推動形成深度融合、創新活躍、安全可信、競爭力強的車聯網產業新生態。 《行動計劃》中
大咖說@“第四屆中國汽車網路資訊保安峰會2019” (ACSS2019)
您是否知道如何基於TEE構建多層次的車聯網系統安全架構?您是否瞭解智慧網聯汽車資訊保安的測評方法?您是否知道如何破解區塊鏈汽車安全?不好意思先道個歉, 假如您不幸被******了,被勒索了,我國法律法規怎麼破?您是否又掌握了車聯網隱私安全防護方法? 如果您的答案是否定或者是不確定的話請立即註冊 ACSS201
神經網路與深度學習課程筆記(第三、四周)
接著學習吳恩達老師第三、四周的課程。(圖片均來自吳恩達老師課件) 第三週 1. 普通的淺層網路
資訊保安技術實用教程(第三版)第3版
本科教材 (已經出版) http://www.phei.com.cn/module/goods/wssd_content.jsp?bookid=47935 主 編: 張同光 ISBN號: 978-7-121-2
2018年資訊保安鐵人三項賽第八賽區資料賽題解
參考一葉飄零表哥寫的wp,再復現了一遍。 目錄 題目描述 第一個資料包 第三個資料包 第四個資料包 路由器hacking 後記 題目描述 1.黑客的IP是多少 2.伺服器1.99的web伺服器使用的CMS及其版本號(請直接複製) 3.伺服器拿到的webshell的網址(請輸入url解碼
面對大量的使用者資料洩露事件,普通使用者該如何保護個人的網路資訊保安?
我們經常會在新聞裡看到或聽到關於使用者資料洩露的事件,這些使用者資料的洩露會對網站或服務的使用者產生非常嚴重的安全威脅。作為一個網路使用者,您對使用者資料洩露的嚴重程度和這些使用者資料洩露事件背後的具體細節,又瞭解多少呢? 談到資料洩露,就不得不介紹一下與之相
網路資訊保安模型概述
1.PPDR安全模型  
網路資訊保安複習筆記
第一章 安全攻擊分類 被動攻擊:資訊內容洩露、流量分析 主動攻擊:偽裝、重播、訊息修改、拒絕服務 安全服務 認證:保證通訊的真實性。確保通訊雙方的身份是可信的。 訪問控制:防止資源非授權使用 資料保密性:防止傳輸訊息受到被動攻擊。 資料完整性:與主動攻擊有關,檢
2017年高校網路資訊保安管理運維挑戰賽部分題解
Login 右鍵原始碼提示 使用者名稱是admin 密碼是pwd欄位 典型注入 試一下 發現全都過濾了,空格union select還有各種函式… 使用異或^構造payload: (在我自己搭的環境裡測試)發現可以 寫指令碼: import