之前搞了多线程 然后基于多线程写了个C主机存活探测工具扫描主函数def sub(): global num num=0 while not q.empty(): threadLock.acquire() # 开启同步锁 ip=q.get() #print(ip+'\n') #time.sleep(0.1)
转载 2023-07-05 16:23:28
73阅读
# Python C端口扫描 在网络安全领域,端口扫描是一种常见的安全检测手段,可以用来探测目标主机上开放的端口和服务。C端口扫描则是在一个CIP地址范围内进行端口扫描,通常用于快速探测大范围内的主机。 Python是一种简洁、易读的编程语言,拥有丰富的网络编程库和工具,非常适合用来进行端口扫描。下面我们将介绍如何使用Python进行C端口扫描,并提供一个简单的代码示例。 ## 端口
原创 2024-05-14 06:24:25
136阅读
# 使用 Nmap 扫描 C 网络中的 Redis 服务 在本篇文章中,我将逐步指导一名初学者如何使用 Nmap 工具扫描 C 网络,以确定是否存在 Redis 服务。我们将具体讨论实现流程以及所需的代码。 ## 整体流程 首先,让我们先了解整个流程,下面是一个简易的步骤表: | 步骤 | 描述 | |------|---
原创 10月前
113阅读
参考书籍: 《Python绝技》python IDE:PyCharm后面应该还会陆续写一些python网络编程的文章 这里的理论是搬运大佬博客的:一、常见端口扫描的原理0、秘密扫描秘密扫描是一种不被审计工具所检测的扫描技术。它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于
转载 2023-07-10 19:43:57
102阅读
# Python 扫描活跃 IP 的实用指南 随着网络技术的不断发展,IP 扫描成为了网络管理和安全领域的重要工具。通过扫描活跃的 IP ,我们可以获取网络中哪些设备在线,这在故障排查、网络监控甚至安全审计中都起到了至关重要的作用。在这篇文章中,我们将详细介绍如何使用 Python 来扫描活跃的 IP ,并提供相关代码示例。 ## IP 的概念 在网络中,IP 地址是设备互相通信的基
原创 2024-07-31 08:38:47
157阅读
# Python 扫描 IP 以检查 SSH 可用性 本文旨在帮助初学者了解如何使用 Python 扫描特定的 IP ,以检查 SSH 服务的可用性。通过这个实例,您将掌握基本的网络编程技能,并能自信地进行相关开发。 ## 整体流程 在开始之前,我们将整个流程分成几个关键步骤,方便理解和实现: | 步骤 | 描述 | |------|------
原创 2024-09-13 04:33:31
25阅读
端口状态:open:开放的closed:关闭的filtered:被过滤的unfiltered:未被过滤的open|filtered:开放或被过滤的closed|filterd:关闭或被过滤的  用法:nmap [扫描类型] [选项] [目标]nmap -p- ip:全端口扫描nmap -A/O ip:检查操作系统版本nmap -Pn ip:启用无ping检测nmap -T4 ip:加快执
转载 2024-05-10 14:43:33
176阅读
1 #!/usr/bin/env python 2 #-*- coding:utf-8 -*- 3 ############################ 4 #File Name: ipscaner.py 5 #Author: frank 6 #Mail: frank0903@aliyun.com 7 #Created Time:2017-06-05 16:06:37 8 ###
转载 2023-06-20 15:23:27
0阅读
一、主要IP扫描方法:(1)、IP地址匹配,看IP设置是否正确//匹配正确的IP地址 Regex rgx = new Regex(@"^([1-9]|[1-9][0-9]|1[0-9][0-9]|2[0-4][0-9]|25[0-5])(\.([0-9]|[1-9][0-9]|1[0-9][0-9]|2[0-4][0-9]|25[0-5])){3}$");
转载 2023-07-18 21:55:53
0阅读
概述Fortify是一款商业级的源码扫描工具,其工作原理和codeql类似,甚至一些规则编写的语法都很相似,其工作示意图如下:首先Fortify对源码进行分析(需要编译),然后提取出相关信息保存到某个位置,然后加载规则进行扫描扫描的结果保存为 .fpr 文件,然后用户使用 GUI 程序对结果进行分析,排查。环境搭建本文的分析方式是在 Linux 上对源码进行编译、扫描,然后在 Windows 平
转载 2023-07-20 17:54:28
75阅读
[网络安全自学篇] 十五.Python攻防之多线程、C扫描和数据库编程(二)2019-10-05 11:44:11 Eastmount 阅读数 91更多分类专栏: 网络安全 Web安全 Python学习系列版权...
转载 2019-10-06 14:54:00
138阅读
17点赞
1评论
#!/usr/bin/python # -*- coding: utf-8 -*- # 查找哪台电脑开了远程端口 from socket import * # 3389 host = '192.168.11.' opened_ports = [] for ip in range(1, 254): s
原创 2022-10-16 06:10:31
263阅读
题目?编写代码对网络上的ip地址进行端口扫描,收集“ip+开放端口”信息。进一步的,尝试了解和使用流行的网络扫描工具进行扫描,如zmap,nmap。思路分析?在渗透测试工作中,安全测试就需要用到端口扫描这一类的工具,因为需要扫描有哪些端口是不该开放的,存在安全隐患的端口,就可以通过工具对其扫描,并及时规避问题。 这种扫描工具也可以用已经设计好的在线扫描器——站长工具或者还有我之前发过的l
转载 2023-12-08 10:43:22
7阅读
我想用python扫描局域网内的ip和mac地址,需要什么MAC地址也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。IP地址与MAC地址在计算机里都是以二进制表示的,IP地址是32位的,而MAC地址则是48位的。MAC地址的长度为48位(6个字节),通常表示为12个16进制数。需要用python编写GUI界面实现局域网ip和端口扫描。...需要用python编写GUI界面实现
转载 2023-09-05 22:17:21
133阅读
有时,存储1个信息不必占用1个字节,只需二进制的1个(或多个)位就够用。如果仍然使用结构类型,则造成内
原创 2022-06-10 06:52:54
146阅读
什么是位 段位的声明的结构类似,有两个不同: 1.位的成员必须是int,unsigned int 或者signed int只要是整形就可以. 2.位的成员名后边有一个冒号和一个数字 例如 struct S { int a : 2; int b : 5; int c : 10; int d : ...
转载 2021-04-15 08:43:00
290阅读
2评论
C++程序的内存布局通常分为几个不同的,包括代码、数据、堆和栈。其中,数据用于存储全局变量和静态变量。理解数据的实现对于优化程序性能和调试内存问题至关重要。本文将深入探讨C++中的数据实现机制,并通过代码实例帮助读者更好地理解这一概念。一、数据概述数据是程序在运行时用于存储已初始化和未初始化的全局变量及静态变量的区域。根据变量是否初始化,数据可以分为两个部分:已初始化数据(.d
自动计算当前局域网IP 多线程扫描输出每个存活主机的IP和MAC地址,以及存活的总数(不带网卡厂商信息)缺点:自动获取区域网IP 不可控IP 比如我扩大子网范围遇到双网卡的情况下默认只扫描一个 ///////////////////////////////////////// //自动扫描局域网存活主机 //优点:不用输入ip //缺点:如果遇到主机多IP只能扫描其中一个 /////
转载 精选 2015-03-11 01:25:24
5019阅读
什么是位 段位的声明的结构类似,有两个不同: 1.位的成员必须是int,unsigned int 或者signed int只要是整形就可以. 2.位的成员名后边有一个冒号和一个数字 例如 struct S { int a : 2; int b : 5; int c : 10; int d : ...
转载 2021-04-15 08:43:00
535阅读
2评论
1、引言  网络扫描,对计算机主机和网络设备进行安全性检查,找出隐患和系统漏洞。  漏洞扫描本质上是双刃剑,黑客利用它寻找对网络或系统发起攻击的途径,系统管理员利用他来有效防范黑客入侵。  通过扫描,可发现远程网络或主机配置信息、TCP/UDP分配端口,提供服务、服务信息等2、漏扫原理    可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术  PI
转载 2023-07-14 18:05:18
124阅读
  • 1
  • 2
  • 3
  • 4
  • 5