Website: https://github.com/haypo/python-ipy/安装:easy_install IPy>>> from IPy import IP>>> dir(IP) ['__add__', '__cmp__', '__contains__', '__doc__', '__eq__', '__getitem__',
7·17中午刚刚午睡醒来就看到几个熟悉字眼——Struts2,远程执行代码。施特!难道继上回<s:a>标签后又新曝一个?本来还没睡醒的一下子清醒了。一看果断,紧接着某云就被刷屏了~~~一场腥风血雨画面即将上演。。。据报道,受影响版本是2.0.0-2.3.15,CVE编号:CVE-2013-2251。原因是因为参数action的值redirect以及redirectAction没有正
一次偶然的机会得知#知道创宇#的网站上存在着这样一道Python的题目→http://blog.knownsec.com/2012/02/knownsec-recruitment/←在各种激励下开始有了完成该题目的欲望。 由于当年的毕业设计是用C#写的爬虫,对爬虫有一定的了解。当初需求是抓取Sina博客进行判断并归类,加入一点智能算法进去勉强算是实现了类似电商那种“猜您可能喜欢”的功能。言归正传
写shellcode时的压栈指令方法相信大家使用得不少,只要懂得程序在调用函数时参数进栈的特点便很容易明白。如果执行“net user user password /add&&net localgroup administrators user /add”这语句的话,要让大家逐个字母的进栈肯定会给效率打个大大的折扣,这过程没技术含量纯苦力活,像这类活应该交给自动化工具来完成。。。
前段时间在做项目时需要处理个漏洞扫描html报表,该报表是包含900+个IP的高、中、低风险的漏洞扫描报告,目标是将每个IP所有的高、中风险统计出来。而该报表是按漏洞为主键的,即显示某漏洞受影响的IP有X.X.X.X;Y.Y.Y.Y……如果是纯手工去整的话恐怕会疯掉,于是写了个Python脚本。 该脚本思路就是根据报表生成规则,应用正则表达式将需要的信息提取出来保存到.csv文件,用Excel打
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号