梦~醒🍇
将Python脚本转换为exe文件的3种方法
[TOC] Python 是一种可靠的语言,以其可读性和效率而备受推崇。然而,当你想与世界分享你精妙的 Python脚本时,一个常见的障碍出现了——这种语言在共享脚本时经常面临用户依赖性的挑战。不过,可以通过将 Python 脚本转换为独立的可执行文件 ( .exe ) 来克服这个障碍。在本文中,我们将讨论三种转换 Python 脚本并将其转换为独立可执行文件( Python 脚本转换为.exe 文件 )的方法,从而将你的代码从解释器的束缚中解放出来。系好安全带,我们将探索将 Python 打包成可执行文件背后的魔力,将你的代码转化为超越编程环境界限的可访问力量。 Python 脚本打包到 .exe 文件可执行 exe 文件在软件开发领域,可执行 文件 是指可由计算机操作系统直接运行或执行的文件。与人类可读且需要 编程语言的 编译器或解释器进行解释的源代码文件不同,可执行文件是机器可读的,包含计算机硬件可直接理解和执行的编译或翻译代码。 可执行文件根据操作系统的不同有多种格式,例如 Windows 的“.exe”文件、macOS 的“.app”包和 Linux 的 ...
2025第五届“长城杯”wp
[TOC] WEB文曲签学 打开界面是一个词典。 长按 FN 可以进入调试模式,能进行命令输入 我们查看一下笔记列表,有一个 hint 我们关注公众号就能拿到提示 然后我们构造 payload: 1# read /....//....//....//....//flag flag{82831f15-1f5e-48d6-8cd2-e53f318bfe2e} EZ_upload题目隐藏知识 ✅ 关键点:tar 解压符号链接时,默认会保留符号链接(不会跟随链接写入) ✅ 关键点:tar 默认在解压文件时,如果路径中包含符号链接目录,会“跟随”符号链接,把文件写入到符号链接指向的真实目录 这个时候就可以利用 tar 解包 + 符号链接 来修改文件保存位置.(符号链接类似快捷方式) 打开环境是个文件上传界面 我们随便上传一些发现都能上传 12345678910111213141516171819202122232425262728293031<?phphighlight_file(__FILE__);function handleFileUpload($file)&# ...
2025网谷杯wp
[TOC] WEB真假之间-wgb源码如下: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748<meta charset="UTF-8"><h1>好好阅读代码,你要的flag就在代码中!;</h1><?phphighlight_file(__FILE__);error_reporting(E_ALL);ini_set('display_errors', 0); $flag1 = 0;$a = $_GET['a'];$b = $_GET['b'];if(isset($a) && strpos(base64_decode('MW82MmU3ZTYxZTQzZTk0YTE='),$a) && floatval($a) < 10000000 && floatval($a) &g ...
Phpstudy2016的php插件后门漏洞
[TOC] 影响版本:phpstudy 2016(php5.4/5.2) phpstudy 2018(php5.4/5.2) 漏洞原理 漏洞:程序包自带的PHP的php_xmlrpc.dll模块中有隐藏后门,目录在\phpStudy\php\php-5.4.45\ext 查看是否有后门: 用记事本打开php_xmlrpc.dll文件,搜索eval关键词,能看到eval危险函数 php.ini中必须要引用该模块,这样才能去复现该漏洞,若开启了xmlrpc功能,php就会加载这个php_xmlrpc.dll动态链接库文件,其中的恶意代码就会被触发 查看是否引用该模块: 方法1:通过php.ini配置文件查看,位置在\phpStudy\PHPTutorial\php\php-5.4.45\ext 方法2:通过phpinfo查看 漏洞复现环境准备先安装phpstudy2016,然后选择php5.4.45,启动服务 用记事本打开php_xmlrpc.dll文件,搜索eval关键词,能看到eval危险函数 说明存在该漏洞 攻击过程浏览器打开开启了web服务 ...
MyExpense靶机渗透
攻击机: win10 192.168.192.129 靶机:MyExpense(我要报销) 靶机场景描述: 您是“塞缪尔·拉莫特”,刚刚被您的公司“Furtura Business Informatique”解雇。 不幸的是,由于您匆忙离开,您没有时间验证您上次商务旅行的费用报告,该报告仍相当于 750 欧元,相当于您最后一位客户的回程航班。 由于担心您的前雇主可能不想报销您的此费用报告,您决定侵入名为 “MyExpense” 的内部应用程序来管理员工费用报告。 所以你在车里,在公司停车场,并连接到内部 Wi-Fi(钥匙在你离开后仍未更换)。该应用程序受用户名/密码身份验证保护,您希望管理员尚未修改或删除您的访问权限。 您的凭据是:samuel/fzghn4lw 挑战完成后,该标志将在与您的 (samuel) 帐户连接时显示在应用程序上。 先扫描一下 ip 存活 1nmap -sP 192.168.192.0/24 靶机 ip:192.168.192.146 然后探测靶机开放的端口和服务 开放了一个 80 端口,开启 apache 服务 访问该 ip 的 80 端口 ...
DC-4靶机渗透
攻击机: win10 192.168.192.129 靶机:DC-4 先扫描网段存活,找到靶机ip 1nmap -sP 192.168.192.0/24 进行全面扫描,查看开放端口和系统型号等主机详细信息 1nmap -A 192.168.192.142 开放了22和80端口,大概率是个服务器。系统是linux系统 22端口是ssh连接,我们不知道账号密码,先从80端口入手 打开web服务页面 猜测账户名为admin,抓包进行暴力破解,得到密码为happy 账号:admin 密码:happy 登陆进去后有个System Tools,进入command 就能看到三个命令,并且可以执行。 现在知道它能执行命令了,我们可以找找能不能执行其他命令。 抓包看一下 可以看到它是通过radio参数进行post传参的命令,我们修改这个命令看看能不能执行 发现它执行了,那么我们就可以执行我们想要的命令了。 接下来我们想要找到靶机的登录账户和密码,查看/etc/passwd和/etc/shadow shadow文件看不了,不过现在知道有三个普通账户:charles,jim ...
ISCC2025决赛WEB+MISC部分wp
[TOC] WEB谁动了我的奶酪首先打开网址,发现输入框,提示是谁偷了jerry的奶酪,想到它的老朋友tom,于是输入tom得到源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081<?phpecho "<h2>据目击鼠鼠称,那Tom坏猫确实拿了一块儿奶酪,快去找找吧!</h2>";class Tom{ public $stolenCheese; public $trap; public function __construct($file='cheesemap.php'){ $this->stolenCheese = $file; echo "Tom盯着你,想要守住他抢走的奶酪! ...
ISCC2025区域赛WEB+MISC部分wp
[TOC] web回归基本功打开网站,根据提示,“用户代理”,想到UA伪造 于是根据图片提取内容,写成字典,如何一个一个尝试,最后发现是GaoJiGongChengShiFoYeGe 访问/Q2rN6h3YkZB9fL5j2WmX.php 得到源码: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647 <?phpshow_source(__FILE__);include('E8sP4g7UvT.php');$a=$_GET['huigui_jibengong.1'];$b=$_GET['huigui_jibengong.2'];$c=$_GET['huigui_jibengong.3'];$jiben = is_numeric($a) and preg_match('/^[a-z0-9]+$/',$b);if($jiben==1){ if(in ...
ciphey安装及使用方法
[TOC] 下载方法:要求python3+,但是最好使用python3.8,不要使用python3.10以上的,不然会报错(要是报错就换个python版本试试) 直接pip下载 1pip3 install ciphey 使用方法:参数列表:12345678910111213141516171819202122232425262728293031323334353637383940ciphey --help用法: ciphey [选项] [TEXT_STDIN] Ciphey - 自动解密工具 文档地址: https://github.com/Ciphey/Ciphey/wiki Discord (这里支持,我们大部分时间都在线): https://discord.ciphey.online/ GitHub: https://github.com/ciphey/ciphey cipher是一种使用智能人工智能的自动解密工具和自然语言处理。输入加密文本,获取解密文本例如: 基本用法: ciphey -t "aGVsbG8gbXkgbmFtZSBpcyBiZWU=&quo ...
hubu群星杯2025wp-看看flag队
[TOC] websignphp-ucsc签到题,直接开启环境,然后直接找到flag文件,拿到flag ezLaravel-ucsc开启环境,然后直接目录扫描,看到flag.php 访问该文件,拿到flag (这道题是出题人权限访问没控制好,导致直接扫描目录就能访问/flag.php文件。由于赛后环境无法开启,所以无法再复现了) upload2打开网站,看到是文件上传页面,先查看源码,发现是白名单过滤,只允许上传图片文件。 先将一句话木马改成.jpg,上传抓包修改后缀,发现响应包提示图片格式错误。 然后修改一句话木马文件,加上图片前缀(GIF89a),再次上传,显示上传give_me_flag.php。 根据提示,猜测是后端匹配了文件名,需要修改上传文件的文件名。 修改后再次上传,返回提示:文件里面需要givemeflag的内容。 于是使用记事本编辑,加上该内容,然后继续上传得到flag flag{789d153e-189b-408f-93e4-a1ae286bef3c} 文件内容: easyphp打开界面,直接f12查看网络包,找到一个flag的头部,是个base64编码, ...
phar反序列化解析及phar文件生成
[TOC] Phar相关基础Phar是将php文件打包而成的一种压缩文档,类似于Java中的jar包。它有一个特性就是phar文件会以序列化的形式储存用户自定义的meta-data。以扩展反序列化漏洞的攻击面,配合phar://协议使用。 Phar是PHP的归档格式,类似Java的JAR或是.NET的ZIP。Phar文件可以在不需要解压的情况下在PHP中运行。Phar文件可以用于分发PHP代码,就像你分发Python代码时使用的是.pyc或.whl文件。 Phar伪协议是PHP的一个特性,它允许直接从Phar归档中读取文件,而不需要将Phar文件解压。这样可以直接从Phar文件运行PHP脚本,而无需在服务器上物理地提取文件。 Phar文件结构 a stub是一个文件标志,格式为 :xxx。 manifest是被压缩的文件的属性等放在这里,这部分是以序列化存储的,是主要的攻击点。 contents是被压缩的内容。 signature签名,放在文件末尾。 就是这个文件由四部分组成,每种文件都是有它独特的一种文件格式的,有首有尾。而__HALT_COMPILER();就是相当于图片中的文件 ...
文件上传中的.user.ini文件
.user.iniphp.ini是php的一个全局配置文件,对整个web服务起作用;而.user.ini和.htaccess一样是目录的配置文件,.user.ini就是用户自定义的一个php.ini,我们可以利用这个文件来构造后门和隐藏后门。 实例php 配置项中有两个配置可以起到一些作用 12auto_prepend_file = <filename> //包含在文件头auto_append_file = <filename> //包含在文件尾 这两个配置项的作用相当于一个文件包含,比如 12345// .user.iniauto_prepend_file = 1.jpg// 1.jpg<?php phpinfo();?>// 1.php(任意php文件) 满足这三个文件在同一目录下,则相当于在1.php文件里插入了包含语句require(‘1.png’),进行了文件包含。 另一条配置包含在文件尾,如果遇到了 exit 语句的话就会失效。 .user.ini使用范围很广,不仅限于 Apache 服务器,同样适用于 ...
avatar
🐟认真摸鱼中
梦~醒🍇
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn | blog.m3x1.fun
--- 备用域名 ---
备用1
cloudflare.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
100
本站总字数 :
11.5w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面