logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

典型的安全漏洞生命周期

 1)安全漏洞研究与挖掘由高技术水平的黑客与渗透测试师开展,主要利用源代码审核(白盒测试)、逆向工程(灰盒测试)、Fuzz测试(黑盒测试)等方法,挖掘出目标系统中存在的可被利用的安全漏洞2)渗透代码开发与测试在安全漏洞挖掘的同时,黑客们回开发概念验证性的渗透攻击代码(POC),用于验证找到的安全漏洞是否确实存在,并确认其是否可被利用3)安全漏洞和渗透代码在封闭团队中流传在发...

使用scikit-learn进行机器学习(scikit-learn教程1)

该章节,我们将介绍贯穿scikit-learn使用中的“机器学习(Machine Learning)”这个词汇,并给出一些简单的学习示例。前言scikit-learn (Python机器学习库)进行数据挖掘和数据分析的简单而高效的工具任何人都可使用,可在多种场景/上下文复用基于NumPy,SciPy和matplotlib构建开放源代码,可用于商业用途_BSD协议分类

获取脚本所在服务器或PC的本地IP(用于同一个产品或部分产品部署多个终端的测试获取ip)

通过DNS获取内网内的本地IP#!/usr/bin/env python# encoding: utf-8import socketdef get_host_ip():try:s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)s.connect(('192.168.31.1', 53))ip = s.getsockname()[0]print(

PyCharm-文件或代码模板,添加py文件时自动添加文件头

1、文件头模板设置路径Settings->Editor->File and Code Templates->Python Script参考模板:#!/usr/bin/env python# -*- coding: UTF-8 -*-'''@Project :${PROJECT_NAME}@File :${NAME}.py@Author :吾非同@Date :${DATE} ${T

flask+highcharts+mysql生成资源监控曲线图

代码结构app.py#!/usr/bin/python# _*_ coding=utf-8 _*_from flask import Flask,requestfrom flask import render_templateimport pymysql,jsonfrom flask_bootstrap import Bootstrapapp = Flask(__name__)bootstrap

pytest参数化parametrize,多用于查询、输入不同条件或数据--案例

@pytest.mark.parametrize("参数名",列表数据)参数名:用来接收每一项数据,并作为测试用例的参数。列表数据:一组测试数据。#!/usr/bin/python# --*-- coding:utf-8 --*--"""@File:getAllDeviceListAction_test.py@Author: xianqc@Date:2020/11/18 2020/11/18"""

#pytest
psutil执行exe文件并检查启动进程

#!/usr/bin/python# --*-- coding:utf-8 --*--"""@File:fileprocess.py@Author: xianqc@Date:2020/11/17 2020/11/17"""import psutilimport subprocessimport errnoimport osimport timedef startprocess(cmdline):t

自定义修改pytest-html报告

根目录下增加conftest.py#!/usr/bin/python# --*-- coding:utf-8 --*--import pytestfrom py._xmlgen import htmlfrom datetime import datetime@pytest.mark.optionalhookdef pytest_html_results_summary(prefix, summar

使用pywin32-win32serviceutil把socket服务端做成windows服务运行(开机自启动)

开发环境:python3.7第三方库:pywin32CS通信:socket,案例见Python3-实现网络通信,客户端调用服务端的系统命令ipconfig(Socket/Subprocess)用途:客户端下发操作指令,测试机(安装python服务)监听并实时执行指令,并把结果返回给客户端脚本:pythonservice.py#!/usr/bin/python#!encoding:utf-8'''A

#python
Python实现管理员权限运行CMD指令

可使用#!/usr/bin/env python# coding:utf8import subprocesscmd="net user test3 123456 /add"import ctypes, sysdef is_admin():try:return ctypes.windll.shell32.IsUserAnAdmin()except:return Falseif is_admin():

暂无文章信息