上一页 1 ··· 33 34 35 36 37 38 39 40 41 ··· 48 下一页
摘要: 在Python编程时,经常需要用到正则表达式对字符串进行处理,那么规则是否准确就很重要了,这个网站可以帮助你做相应的测试,最大特点是干净,没任何广告 https://pythex.org/ 并且支持各种不同的匹配选项,比如: Ignorecase:忽略大小写 Multiline: 多行模式 阅读全文
posted @ 2022-05-15 11:38 Jason_huawen 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 本代码实现类似nmap工具的端口扫描功能,主要利用scapy以及多线程模块threading实现本代码。 1 from scapy.all import * 2 import sys 3 import optparse 4 import threading 5 6 7 class PortScann 阅读全文
posted @ 2022-05-15 10:51 Jason_huawen 阅读(245) 评论(0) 推荐(0) 编辑
摘要: 网站:https://www.whatismybrowser.com/detect/what-is-my-user-agent/, 可以检测浏览器的版本,本代码利用requests模块,发起请求到该网站检查浏览器的信息 1 import requests 2 from lxml import etr 阅读全文
posted @ 2022-05-14 20:43 Jason_huawen 阅读(258) 评论(0) 推荐(0) 编辑
摘要: 本代码可以实现C&C即command and control center的功能,可以添加被控端,然后同时向所有被控端发出相关的指令,并从各个被控端获得相应的结果: 1 import paramiko 2 import sys 3 4 class SSHClient: #该类用于产生各个被控端,可以 阅读全文
posted @ 2022-05-13 12:31 Jason_huawen 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 用分片(fragment)绕开防火墙: nmap选项 -f 伪造IP地址绕开防火墙的访问控制规则: nmap选项 -S 伪造源端口绕开防火墙: nmap选项 -g 伪造源MAC地址绕开防火墙:(如果与目标相同网络) nmap选项:--spoof-mac 修改报文大小 nmap选项: --data-l 阅读全文
posted @ 2022-05-13 09:57 Jason_huawen 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 主要受影响的打印机是柯尼卡美能达 bizhub C3300i 和 C3350i 多功能打印机 (MFP)。 SEC Consult 发现,对目标设备的触摸屏终端具有物理访问权限的攻击者可以逃离沙箱并获得对底层操作系统的 root 访问权限。 分析导致发现了三个漏洞。其中一个被跟踪为 CVE-2022 阅读全文
posted @ 2022-05-12 22:35 Jason_huawen 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 需要提前安装好Python第三方模块python-nmap. 1 import nmap 2 import sys 3 import optparse 4 5 6 class NmapScanner: 7 def __init__(self) -> None: 8 self.targets = se 阅读全文
posted @ 2022-05-11 15:21 Jason_huawen 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 有些时候某些方法或者函数输出得到的数据是含有多层数据的字典(俄罗斯套娃_^_),很难直观得到相互之间的关系,这个时候可用这个网站进行在线解析,可以自动格式化,国内某些网站一旦原始数据不符合Json格式,就不能进行转换。 https://jsoneditoronline.org 下面是在利用pytho 阅读全文
posted @ 2022-05-10 22:59 Jason_huawen 阅读(1186) 评论(0) 推荐(0) 编辑
摘要: 1 import paramiko 2 import sys 3 import optparse 4 5 6 class SFTPClient: 7 def __init__(self) -> None: 8 self.target = self.get_params()[0] 9 self.por 阅读全文
posted @ 2022-05-10 17:31 Jason_huawen 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 1 import paramiko 2 import sys 3 import optparse 4 5 6 class SSHClient: 7 def __init__(self) -> None: 8 self.target = self.get_params()[0] 9 self.port 阅读全文
posted @ 2022-05-10 16:23 Jason_huawen 阅读(64) 评论(0) 推荐(0) 编辑
上一页 1 ··· 33 34 35 36 37 38 39 40 41 ··· 48 下一页