博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
pythonchallenge闯关 第13题
阅读量:4590 次
发布时间:2019-06-09

本文共 988 字,大约阅读时间需要 3 分钟。

13、Hint:(1)phone that evil

     (2)电话按钮5

     (3)http://www.pythonchallenge.com/pc/phonebook.php

只有xml文件的内容,没有其他信息

用xmlrpclib这个库进行通信

import xmlrpclibserver = xmlrpclib.ServerProxy('http://www.pythonchallenge.com/pc/phonebook.php')print server.system.listMethods()
(13.1)

得到一个list['phone', 'system.listMethods', 'system.methodHelp', 'system.methodSignature', 'system.multicall', 'system.getCapabilities']

phone不是系统函数

import xmlrpclibserver = xmlrpclib.ServerProxy('http://www.pythonchallenge.com/pc/phonebook.php')print server.system.listMethods()print server.system.methodHelp('phone')
(13.2)

Returns the phone of a person

...我在这里卡了很久 不知道我要打给哪个哥们儿 无奈只能百度 发现之前dealing evil那关第四张图有提示 "Bert is evil"

dealing evil那关实在是...各种卡

import xmlrpclibserver = xmlrpclib.ServerProxy('http://www.pythonchallenge.com/pc/phonebook.php')print server.system.listMethods()print server.system.methodHelp('phone')print server.phone('Bert')
(13.3)

555-ITALY

最后url:

转载于:https://www.cnblogs.com/Zzzml/p/7681610.html

你可能感兴趣的文章
Sublime Text3 个人使用心得
查看>>
jquery 编程的最佳实践
查看>>
MeetMe
查看>>
IP报文格式及各字段意义
查看>>
(转载)rabbitmq与springboot的安装与集成
查看>>
C2. Power Transmission (Hard Edition)(线段相交)
查看>>
STM32F0使用LL库实现SHT70通讯
查看>>
Atitit. Xss 漏洞的原理and应用xss木马
查看>>
MySQL源码 数据结构array
查看>>
(文件过多时)删除目录下全部文件
查看>>
T-SQL函数总结
查看>>
python 序列:列表
查看>>
web移动端
查看>>
pythonchallenge闯关 第13题
查看>>
linux上很方便的上传下载文件工具rz和sz使用介绍
查看>>
React之特点及常见用法
查看>>
【WEB前端经验之谈】时间一年半,或沉淀、或从零开始。
查看>>
优云软件助阵GOPS·2017全球运维大会北京站
查看>>
linux 装mysql的方法和步骤
查看>>
poj3667(线段树区间合并&区间查询)
查看>>