梦~醒🍇
将Python脚本转换为exe文件的3种方法
[TOC] Python 是一种可靠的语言,以其可读性和效率而备受推崇。然而,当你想与世界分享你精妙的 Python 脚本时,一个常见的障碍出现了——这种语言在共享脚本时经常面临用户依赖性的挑战。不过,可以通过将 Python 脚本转换为独立的可执行文件 (.exe) 来克服这个障碍。在本文中,我们将讨论三种转换 Python 脚本并将其转换为独立可执行文件(Python 脚本转换为.exe 文件)的方法,从而将你的代码从解释器的束缚中解放出来。系好安全带,我们将探索将 Python 打包成可执行文件背后的魔力,将你的代码转化为超越编程环境界限的可访问力量。 Python 脚本打包到 .exe 文件 可执行 exe 文件 在软件开发领域,可执行文件是指可由计算机操作系统直接运行或执行的文件。与人类可读且需要编程语言的 编译器或解释器进行解释的源代码文件不同,可执行文件是机器可读的,包含计算机硬件可直接理解和执行的编译或翻译代码。 可执行文件根据操作系统的不同有多种格式,例如 Windows 的“.exe”文件、macOS 的“.app”包和 Linux 的二进制文件。 Python ...
2025第五届“长城杯”wp
[TOC] WEB 文曲签学 打开界面是一个词典。 长按 FN 可以进入调试模式,能进行命令输入 我们查看一下笔记列表,有一个 hint 我们关注公众号就能拿到提示 然后我们构造 payload: 1# read /....//....//....//....//flag flag{82831f15-1f5e-48d6-8cd2-e53f318bfe2e} EZ_upload 题目隐藏知识 ✅ 关键点:tar 解压符号链接时,默认会保留符号链接(不会跟随链接写入) ✅ 关键点:tar 默认在解压文件时,如果路径中包含符号链接目录,会“跟随”符号链接,把文件写入到符号链接指向的真实目录 这个时候就可以利用 tar 解包 + 符号链接 来修改文件保存位置.(符号链接类似快捷方式) 打开环境是个文件上传界面 我们随便上传一些发现都能上传 12345678910111213141516171819202122232425262728293031<?phphighlight_file(__FILE__);function handleFileUpload($file ...
2025网谷杯wp
[TOC] WEB 真假之间-wgb 源码如下: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748<meta charset="UTF-8"><h1>好好阅读代码,你要的flag就在代码中!;</h1><?phphighlight_file(__FILE__);error_reporting(E_ALL);ini_set('display_errors', 0); $flag1 = 0;$a = $_GET['a'];$b = $_GET['b'];if(isset($a) && strpos(base64_decode('MW82MmU3ZTYxZTQzZTk0YTE='),$a) && floatval($a) < 10000000 && floatval($a) ...
Phpstudy2016的php插件后门漏洞
[TOC] 影响版本:phpstudy 2016(php5.4/5.2) phpstudy 2018(php5.4/5.2) 漏洞原理 **漏洞:**程序包自带的PHP的php_xmlrpc.dll模块中有隐藏后门,目录在\phpStudy\php\php-5.4.45\ext 查看是否有后门: 用记事本打开php_xmlrpc.dll文件,搜索eval关键词,能看到eval危险函数 php.ini中必须要引用该模块,这样才能去复现该漏洞,若开启了xmlrpc功能,php就会加载这个php_xmlrpc.dll动态链接库文件,其中的恶意代码就会被触发 查看是否引用该模块: 方法1:通过php.ini配置文件查看,位置在\phpStudy\PHPTutorial\php\php-5.4.45\ext 方法2:通过phpinfo查看 漏洞复现 环境准备 先安装phpstudy2016,然后选择php5.4.45,启动服务 用记事本打开php_xmlrpc.dll文件,搜索eval关键词,能看到eval危险函数 说明存在该漏洞 攻击过程 浏览 ...
MyExpense靶机渗透
攻击机: win10 192.168.192.129 靶机:MyExpense(我要报销) 靶机场景描述: 您是“塞缪尔·拉莫特”,刚刚被您的公司“Furtura Business Informatique”解雇。 不幸的是,由于您匆忙离开,您没有时间验证您上次商务旅行的费用报告,该报告仍相当于 750 欧元,相当于您最后一位客户的回程航班。 由于担心您的前雇主可能不想报销您的此费用报告,您决定侵入名为 “MyExpense” 的内部应用程序来管理员工费用报告。 所以你在车里,在公司停车场,并连接到内部 Wi-Fi(钥匙在你离开后仍未更换)。该应用程序受用户名/密码身份验证保护,您希望管理员尚未修改或删除您的访问权限。 您的凭据是:samuel/fzghn4lw 挑战完成后,该标志将在与您的 (samuel) 帐户连接时显示在应用程序上。 先扫描一下 ip 存活 1nmap -sP 192.168.192.0/24 靶机 ip:192.168.192.146 然后探测靶机开放的端口和服务 开放了一个 80 端口,开启 apache 服务 访问该 ip 的 80 端口 ...
DC-4靶机渗透
攻击机: win10 192.168.192.129 靶机:DC-4 先扫描网段存活,找到靶机ip 1nmap -sP 192.168.192.0/24 进行全面扫描,查看开放端口和系统型号等主机详细信息 1nmap -A 192.168.192.142 开放了22和80端口,大概率是个服务器。系统是linux系统 22端口是ssh连接,我们不知道账号密码,先从80端口入手 打开web服务页面 猜测账户名为admin,抓包进行暴力破解,得到密码为happy 账号:admin 密码:happy 登陆进去后有个System Tools,进入command 就能看到三个命令,并且可以执行。 现在知道它能执行命令了,我们可以找找能不能执行其他命令。 抓包看一下 可以看到它是通过radio参数进行post传参的命令,我们修改这个命令看看能不能执行 发现它执行了,那么我们就可以执行我们想要的命令了。 接下来我们想要找到靶机的登录账户和密码,查看/etc/passwd和/etc/shadow shadow文件看不了,不过现在知道有三个普通账户:charles,jim ...
ISCC2025决赛WEB+MISC部分wp
[TOC] WEB 谁动了我的奶酪 首先打开网址,发现输入框,提示是谁偷了jerry的奶酪,想到它的老朋友tom,于是输入tom得到源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081<?phpecho "<h2>据目击鼠鼠称,那Tom坏猫确实拿了一块儿奶酪,快去找找吧!</h2>";class Tom{ public $stolenCheese; public $trap; public function __construct($file='cheesemap.php'){ $this->stolenCheese = $file; echo "Tom盯着你,想要守住他抢走的奶 ...
ISCC2025区域赛WEB+MISC部分wp
[TOC] web 回归基本功 打开网站,根据提示,“用户代理”,想到UA伪造 于是根据图片提取内容,写成字典,如何一个一个尝试,最后发现是GaoJiGongChengShiFoYeGe 访问/Q2rN6h3YkZB9fL5j2WmX.php 得到源码: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647 <?phpshow_source(__FILE__);include('E8sP4g7UvT.php');$a=$_GET['huigui_jibengong.1'];$b=$_GET['huigui_jibengong.2'];$c=$_GET['huigui_jibengong.3'];$jiben = is_numeric($a) and preg_match('/^[a-z0-9]+$/',$b);if($jiben==1){ if( ...
ciphey安装及使用方法
[TOC] 下载方法: 要求python3+,但是最好使用python3.8,不要使用python3.10以上的,不然会报错(要是报错就换个python版本试试) 直接pip下载 1pip3 install ciphey 使用方法: 参数列表: 12345678910111213141516171819202122232425262728293031323334353637383940ciphey --help用法: ciphey [选项] [TEXT_STDIN] Ciphey - 自动解密工具 文档地址: https://github.com/Ciphey/Ciphey/wiki Discord (这里支持,我们大部分时间都在线): https://discord.ciphey.online/ GitHub: https://github.com/ciphey/ciphey cipher是一种使用智能人工智能的自动解密工具和自然语言处理。输入加密文本,获取解密文本例如: 基本用法: ciphey -t "aGVsbG8gbXkgbmFtZSBpcyBiZWU=& ...
TGCTF2025wp
[TOC] misc 签到 TGCTF{Efforts_to_create_the_strength, attitude_determines_altitude.} next is the end 下载附件,压缩包里面是一个文件夹,里面就是很长的目录,可以手动打开到目录最后一级,得到flag。 where it is 图寻题 百度识图学校门口那部分,找到如下相似图片 定位地点:内湖高工 TGCTF{港墘站} 这是啥? 解压文件,通过文件头发现是一张gif图片。 对gif图片进行帧分离,得到一堆图片。 发现后面9张图片的左上角都有一部分二维码的图片 将他们提取拼好后,扫描得到 根据提示提到了time(时间),可能跟gif图片帧间隔有关。于是提取帧间隔 [‘840’, ‘710’, ‘670’, ‘840’, ‘700’, ‘1230’, ‘890’, ‘1110’, ‘1170’, ‘950’, ‘990’, ‘970’, ‘1170’, ‘1030’, ‘1040’, ‘1160’, ‘950’, ‘1170’, ‘1120’, ‘950’, ‘1190 ...
hubu群星杯2025wp-看看flag队
[TOC] web signphp-ucsc 签到题,直接开启环境,然后直接找到flag文件,拿到flag ezLaravel-ucsc 开启环境,然后直接目录扫描,看到flag.php 访问该文件,拿到flag (这道题是出题人权限访问没控制好,导致直接扫描目录就能访问/flag.php文件。由于赛后环境无法开启,所以无法再复现了) upload2 打开网站,看到是文件上传页面,先查看源码,发现是白名单过滤,只允许上传图片文件。 先将一句话木马改成.jpg,上传抓包修改后缀,发现响应包提示图片格式错误。 然后修改一句话木马文件,加上图片前缀(GIF89a),再次上传,显示上传give_me_flag.php。 根据提示,猜测是后端匹配了文件名,需要修改上传文件的文件名。 修改后再次上传,返回提示:文件里面需要givemeflag的内容。 于是使用记事本编辑,加上该内容,然后继续上传得到flag flag{789d153e-189b-408f-93e4-a1ae286bef3c} 文件内容: easyphp 打开界面,直接f12查看网络包,找到一个flag的头部,是个base ...
phar反序列化解析及phar文件生成
[TOC] Phar相关基础 Phar是将php文件打包而成的一种压缩文档,类似于Java中的jar包。它有一个特性就是phar文件会以序列化的形式储存用户自定义的meta-data。以扩展反序列化漏洞的攻击面,配合phar://协议使用。 Phar是PHP的归档格式,类似Java的JAR或是.NET的ZIP。Phar文件可以在不需要解压的情况下在PHP中运行。Phar文件可以用于分发PHP代码,就像你分发Python代码时使用的是.pyc或.whl文件。 Phar伪协议是PHP的一个特性,它允许直接从Phar归档中读取文件,而不需要将Phar文件解压。这样可以直接从Phar文件运行PHP脚本,而无需在服务器上物理地提取文件。 Phar文件结构 a stub是一个文件标志,格式为 :xxx。 manifest是被压缩的文件的属性等放在这里,这部分是以序列化存储的,是主要的攻击点。 contents是被压缩的内容。 signature签名,放在文件末尾。 就是这个文件由四部分组成,每种文件都是有它独特的一种文件格式的,有首有尾。而__HALT_COMPILER();就是相当于图片中的 ...
avatar
🐟认真摸鱼中
梦~醒🍇
往前走,别回头🍭🍭🍭
前往小窝
公告栏
--- 主域名 ---
blog.m3x1.cn 
--- 备用域名 ---
cloudflare.m3x1.cn
github.m3x1.cn
--- 网站安卓APP ---
🍧点此下载(暂无)🍧

最新文章
小站资讯
文章数目 :
104
本站总字数 :
12.3w
本站访客数 :
本站总访问量 :
最后更新时间 :
空降评论复制本文地址
随便逛逛昼夜切换阅读模式关于博客美化设置切换全屏打印页面