
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
目录基本操作文件路径分离路径名和文件名分离文件名和文件后缀当前工作目录(os.getcwd、os.chdir)创建新文件夹(os.makedirs)查看文件夹目录和文件大小(os.path.getsize、os.listdir)路径有效性获取桌面路径文件读写读取文件使用read(),返回所有文本内容使用readline(),按行读取使用readlines(),把每行的内容添加到列表中使用readl
目录需求分析代码截图举例一周的时间,走了一半,看着机房上的告警日志多了起来,心里起了疙瘩,再看看涉及到的规则数量,马上要突破300了,疙瘩变成了结石。怎么办呢?那就提前做日志分析,然后把分析的结果,转移到最后的分析报告上。需求分析日志分析提前做,意味着与最终结果相比:可能规则触发数量有差别告警信息触发的规则条数有差别而这两点,都是可以忽略的,反正报告已经可以使用python实现——40W告警日志分
目录修改文件/终端属性文件创建时间文件锁定历史操作命令passwd增加用户背景知识实操-增加超级用户SSH后门SSH 软连接后门SSH 公钥免密码登陆SSH Keylogger记录密码Ubuntu利用Cron机制安装后门vim python 扩展后门inetd服务后门协议后门ICMPDNS协议后门检测PAM后门参考修改文件/终端属性文件创建时间如果蓝队根据文件修改时间来判断文件是否为后门,解决方法
目录需求描述实现逻辑代码设计效果演示需求描述最近项目支撑,需要针对各类ms漏洞、webshell、k8等工具编写防御规则,我们统一把恶意工具下载到本地,在本地开一个web服务。每针对一个工具开发一条规则,就需要捕获一个数据包,而且必须是经过过滤处理的单独的数据包。希望能有一个工具简化抓包过程。思路1:本地开启web服务,如果是开启wireshark,然后批量爬虫的话,会得到包含多个追踪流的数据包,
前言需要使用Scapy模块来编写流量嗅探工具,用到Scapy中的sniff()函数,该函数中比较重要的参数如下:iface:指定在哪个网络接口上抓包count:表示要捕获的数据包的数量。默认值是0,表示不限制数量filter:流量的过滤规则。使用伯格利包过滤的语法prn:定义回调函数,通常使用lambda表达式来写回调函数。当符合filter的流量被捕获时,就会执行回调函数关于filter:表达式
目录基本操作文件路径分离路径名和文件名分离文件名和文件后缀当前工作目录(os.getcwd、os.chdir)创建新文件夹(os.makedirs)查看文件夹目录和文件大小(os.path.getsize、os.listdir)路径有效性获取桌面路径文件读写读取文件使用read(),返回所有文本内容使用readline(),按行读取使用readlines(),把每行的内容添加到列表中使用readl
目录前言代码GIF示例前言办公中,偶尔会碰到一种情况,需要提取word文档中的图片,决定写这样一款工具自动提取图片。关于脚本的使用:情景1:如果你拿到的是一个文件夹,所有的word文件都在这个文件夹的子目录下,深度为1层,你可以直接使用该脚本情景2:如果你拿到的是一个文件夹,打开之后,里面杂乱无章的充斥着各种文件,你也不确定word文档都在哪,那么你需要使用Everything来手动提取出所有的w
解决BurpSuite无法正常安装扩展插件
目录WAF是什么主流WAF有哪些?WAF的分类软件型WAF硬件型WAF基于云WAF开源型WAF网站内置的WAFIPS与IDS,防火墙与WAF之间的比较和差异防火墙功能IPS入侵防御系统IDS入侵检测系统WAF对比IPS与IDS防火墙与IPS / IDSWAF与IPS / IDSWAF检测手工检测工具检测WAFwafw00fsqlmapnmapWAF进程与拦截页面D盾云锁阿里云盾腾讯云安全腾讯宙斯盾
环境准备配置环境变量启动snort配置规则排雷小试牛刀编写规则捕获并过滤出命令注入的数据包分析数据包查看结果环境准备在虚拟机win7下安装snort准备软件:疯狂下一步,没什么好说的snort: https://www.snort.org/downloadsnpcap:https://nmap.org/npcap/完事后,你可以在C盘下看到snort配置环境变量这一步的主要作用是为了避免非得跑到s







