ZSTU OJ 3770: 黑帽子 归纳总结】的更多相关文章

Description 一群非常聪明的人开舞会,每人头上都戴着一顶帽子.帽子只有黑白两种,黑的至少有一顶.每个人都能看到其它人帽子的颜色,却看不到自己的.主持人先让大家 看看别人头上戴的是什幺帽子,然后关灯,如果有人认为自己戴的是黑帽子,就打自己一个耳光.第一次关灯,没有声音.于是再开灯,大家再看一遍,关灯时仍然 鸦雀无声.一直到第n次关灯,才有劈劈啪啪打耳光的声音响起.问有多少人戴着黑帽子,多少人戴着白帽子? Input 多组测试数据.每组输入2个整数k和n,分别表示总人数和第几次关灯时有声音…
使用go语言来实现python黑帽子和绝技的代码 1.unix密码破解器 package main import( "bufio" "flag" "io/ioutil" "os" "log" "fmt" "strings" crypt "github.com/amoghe/go-crypt" //加密包 ) var ( passfile strin…
Python黑帽子  黑客与渗透测试编程之道   <<< 持续更新中>>> 第一章: 设置python 环境 1.python软件包管理工具安装 root@starnight:~# apt-get install python-setuptools python-pip root@starnight:~# pip install github3.py [注]如果在安装的过程中出现:E: Sub-process /usr/bin/dpkg returned an erro…
python代码见码云:20179204_gege 参考博客Python黑帽子--黑客与渗透测试编程之道.关于<Python黑帽子:黑客与渗透测试编程之道>的学习笔记 第2章 网络基础 tcp客户端(tcpclient.py),可以看到百度返回的HTTP响应. udp客户端(udpclient.py) 首先先用nc监听一下9999端口,-u就是udp模式,哈哈发过去了,最后打印出了ip和端口,nc没发数据过来,可能就没收到数据. 现在就可以比较一下tcp和udp的区别了,最核心的是udp不用连…
题目:Click here 题意:我就喜欢中文题! 分析:这个题虽然是中文题,但是还是有一点费解的.其实就是给你一棵树,是用图的形式给你的,只知道a,b之间有一条边,并不知道谁是父,谁是子.思路就是先把这个无向图用邻接表存下来,再转成有向图,最后dfs回答每一条询问. 模拟链表实现的邻接表: #include <bits/stdc++.h> using namespace std; const int INF = 0x3f3f3f3f; +; struct Edge { // 邻接表的结点 i…
1首先你得有个Kali 检测python版本 安装pip 2安装wingIDE 网站 http://www.wingware.com 获取WingIDE 3解压wingide并且解决依赖关系 下载后在终端打开,使用dpkg -i 包名 解压安装 会报错 4一直出错,安装不上 因此我们得换源 5.更新源写入如图 换源步骤:a.vi /etc/apt/sources.list b.写入以下源 当前可用 #官方源 deb http://http.kali.org/kali kali-rolling m…
1.TCP客户端 #AF_INET 使用标准的IPv4地址或者主机名 #SOCK_STREAM是一个客户端 import socket target_host = 'www.google.com' target_port = 80 client = socket.socket(socket.AF_INET,socket.SOCKET_STREAM) client.connect = ((target_host,target_port)) client.send('GET / HTTP/1.1\r…
链接: https://pan.baidu.com/s/1i5BnB5V   密码: ak9t…
工具安装: 下载源码:https://code.google.com/archive/p/volatility/downloads 工具配置: 获取内存镜像:https://www.downloadcrew.com/article/23854-dumpit 打开该工具,输入y: 结果生成raw文件: 将该raw文件放置在volatility目录中,在cmd中运行命令:python vol.py imageinfo -f “WIN-SINT5FVF5I1-20170528-122914.raw”…
环境准备: pywin32的安装在第八章的键盘记录中有,这里还需要安装wmi: 在本人的32位win7上本来是没有easy_install这个命令的,这需要安装setuptools-0.6c11.win32-py2.7.exe即可 http://www.sobaidupan.com/file-3739339.html 接着下载安装bhpservice.zip:https://www.nostarch.com/download/bhpservice.zip 安装步骤按下载下来的文档来进行即可,安装…
基于浏览器的中间人攻击: #coding=utf-8 import win32com.client import time import urlparse import urllib data_receiver = "http://localhost:8080/" target_sites = {} target_sites["www.facebook.com"] = { "logout_url" : None, "logout_for…
有趣的键盘记录: 安装pyHook: http://nchc.dl.sourceforge.net/project/pyhook/pyhook/1.5.1/pyHook-1.5.1.win32-py2.7.exe 安装pythoncom: http://sourceforge.net/projects/pywin32/files/pywin32/Build%20219/pywin32-219.win32-py2.7.exe/download 若上述两个包安装没问题的话调用猜测的结果是这样的: 因…
GitHub账号设置: 这部分按书上来敲命令即可,当然首先要注册一个GitHub账号还有之前安装的GitHub API库(pip install github3.py),这里就只列一下命令吧: mkdir trojan cd trojan git init mkdir modules mkdir config mkdir data touch modules/.gitignore touch config/.gitignore touch data/.gitignore git add . gi…
下载jython,在Burpsuite的扩展中配置jython路径: Burp模糊测试: #!/usr/bin/python #coding=utf-8 # 导入三个类,其中IBurpExtender类是编写扩展工具必须的类,后两个是创建Intruder载荷生成器导入的类 from burp import IBurpExtender from burp import IIntruderPayloadGeneratorFactory from burp import IIntruderPayloa…
Web的套接字函数库:urllib2 一开始以urllib2.py命名脚本,在Sublime Text中运行会出错,纠错后发现是重名了,改过来就好: #!/usr/bin/python #coding=utf-8 import urllib2 url = "http://www.baidu.com" headers = {} headers['User-Agent'] = "Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/2010…
窃取email认证: 测试代码: #!/usr/bin/python #coding=utf-8 from scapy.all import * #数据包回调函数 def packet_callback(packet): print packet.show() #开启嗅探器 sniff(prn=packet_callback,count=1) 运行结果: mail_sniffer.py: #!/usr/bin/python #coding=utf-8 from scapy.all import…
Windows和Linux上的包嗅探: #!/usr/bin/python import socket import os #监听的主机 host = "10.10.10.160" #创建原始套接字,然后绑定在公开接口上 if os.name == "nt": socket_protocol = socket.IPPROTO_IP else: socket_protocol = socket.IPPROTO_ICMP sniffer = socket.socket(…
TCP客户端: 示例中socket对象有两个参数,AF_INET参数表明使用IPv4地址或主机名 SOCK_STREAM参数表示是一个TCP客户端.访问的URL是百度. #coding=utf-8 import socket target_host = "www.baidu.com" target_port = 80 #建立一个socket对象 client = socket.socket(socket.AF_INET,socket.SOCK_STREAM) #连接客户端 client…
枚举,二分,$RMQ$. 肯定是将连续一段中最大值免去花费,枚举起点之后,二分终点即可.可以证明单调性. #include<map> #include<set> #include<ctime> #include<cmath> #include<queue> #include<string> #include<stack> #include<vector> #include<cstdio> #incl…
线段树. 处理出每个位置下一个位置是哪里.然后搞个线段树找一下最大值就可以了. #include<map> #include<set> #include<ctime> #include<cmath> #include<queue> #include<string> #include<stack> #include<vector> #include<cstdio> #include<cstrin…
环境说明:python3.6 所需要模块:wmi.pyqt5.pythonMagick 先放上一张成品效果图,如图所示: 界面利用pyqt5的designer实现,画好界面如下图所示: 画好后,保存好,利用pyuic5命令将.ui文件转换为.py文件,转换后的代码贴在下面: # -*- coding: utf-8 -*- # Form implementation generated from reading ui file 'E:/py/wmi_ui.ui' # # Created by: P…
1 先来看看不可少的socket模块 (1)tcp_client.py 在渗透测试过程中,创建一个tcp客户端连接服务,发送垃圾数据,进行模糊测试等. (2)udp_client.py 2 nc工具的实现 进入服务器以后如果没有安装nc,这个时候却有,这样子可以创建简单的客户端和服务器传递使用的文件,或者创建监听让自己拥有控制命令行的操作权限 需要学习的模块 (1)getopt模块处理命令行 (2)threading模块 (3)socket模块 (4)subprocess模块 #!/usr/bi…
基于python3编写 import sys, socket, getopt, threading, argparse, subprocess # globals options listen = False command = False upload = None execute = None target = None upload_destination = None port = None def main(): global target global command global…
试着用python创建一个标准的多线程tcp服务器 import socket import threading bind_ip = "0.0.0.0" bind_port = 80#这要和客户端的端口匹配 server = socket.socket(socket.AF_INET,socket.SOCK_STREAM) server.bind((bind_ip,bind_port))#确定服务器需要监听的ip和端口 server.listen(5)#最大连接数为5 print(&qu…
将上文的TCP客户端简单修改便能得到UDP客户端 import socket target_host = "127.0.0.1" target_port = 80 client = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)#将套接字类型改为SOCK_DGRAM 代表udp客户端 a = 'unjiijio' client.sendto(a.encode(),(target_host,target_port))#调用sendto()函…
在渗透测试过程中,我们经常会需要创建一个tcp客户端来连接服务,发送垃圾数据,进行模糊测试等任务,所以我们来用python创建一个简单的tcp客户端. import sockettarget_host = "www.baidu.com"target_port = 80#AF_INET参数说明我们使用标准的ipv4地址或主机名,SOCK_STREAM说明这是一个tcp客户端client = socket .socket(socket.AF_INET, socket.SOCK_STREAM…
对开源CMS进行扫描 import os import queue import requests # 原书编写时间过于久远 现在有requests库对已经对原来的库进行封装 更容易调用 import threading # 设置线程 threads = 10 # 指定网站 target = "" # 指定本地扫描路径 directory = "" # 无效文件的后缀 filters = [".jpg", ".gif", &q…
Scapy窃取ftp登录账号密码 sniff函数的参数 filter 过滤规则,默认是嗅探所有数据包,具体过滤规则与wireshark相同. iface 参数设置嗅探器索要嗅探的网卡,默认对所有的网卡进行嗅探. prn 参数指定嗅探到符合过滤器条件的数据包时所调用的回调函数,这个回调函数以接受到的数据包对象作为唯一参数. count 你需要嗅探的数据包的个数,默认无限个. store 值为0 表示不再内存中保存原始包 建议在linux下使用scapy模块,运行时需要root权限 from sca…
Windows/Linux下包的嗅探 根据os.name判断操作系统 下面是os的源码 posix是Linux nt是Windows 在windows中需要管理员权限.linux中需要root权限 因为是开启混杂模式(混杂模式允许我们嗅探网卡上流经的所有数据包,即使数据的目的地址不是本机) import socket import os # 监听的网卡 0.0.0.0表示所有网卡 host = "192.168.1.102" # Windows和Linux的区别是Windows允许我们…