Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
С чего начать учить Питон? -
Книги-Марк Лурц( 3 тома по 1к страниц каждый(зато если все прочитаете и на практике проработаете будете очень круты в питоне))
Практика-очень рекомендую Проект эйлера, очень помогает развить мышление, да и знание языка.Так же
Ссылка скрыта от гостей
Ссылка скрыта от гостей
На первом последовательно в форме игры можно изучить весь питон)
Второй мне больше нра, он чем то напоминает проект эйлера, но с геймификацией)
2.x или 3.x - Решать тебе, но 2.x официально перестаёт поддерживаться почти везде.Так что можно сказать что лучше брать 3.х
Описание языка и стандартной библиотеки -
Ссылка скрыта от гостей
Ссылка скрыта от гостей
- Ультрагоднота. Эта книга используется даже в НАСА
IDE
Если нормальный компьютер по любому PyCharm(Cкачивай с...
Всем привет друзья!
Я решил начать цикл статей по изучению Python для всех желающих. Не будем терять времени и приступим.
О Python.
Python - язык программирования высокого уровня. Широко используем в web разработке. На данный момент он является очень популярным. Сложно поверить, но NASA, ЦРУ, Google и Яндекс используют его.
Python разделен на версии(1.*, 2.*, 3.*) а они в свою очередь состоят из подверсий. Сейчас версию 1.* мало кто используют, мы же обратим свой взор на 3.*
Теперь немного терминалогии для тех кто ни разу не связывал свою жизнь с программированием(надеюсь таковых нет).
Приветствую всех обитателей формура и просто заблудших душ. Python - несомненно, один из самых простых в изучении и использовании язык программирования. В этой серии статей я хочу показать приёмы написания вредоносных программ на Python 3, в целях саморазвития, естественно.
[WARNING] Статья несёт лишь познавательный характер и призывает читателей расширять свой кругозор. Используйте свою силу во благо. Никогда не переходите на тёмную сторону! [WARNING]
В рамках этой статьи будут реализованы слудющие вещи:
автозагрузка
связь с компьютером жертвы посредством telegram-бота на его стороне
компиляция в независимый от Python исполняемый файл
Для его установки нужно иметь python 2.7 и несколько установленных модулей, такие как pinject(для ddos-amplification), socks(для атак через proxy или на onion сайты), colorama(цветной текст). Все эти модули можно без труда установить с помощью команды:
Код:
python -m pip install <имя модуля>
Из его особенностей можно отметить, что он также может атаковать onion сайты. Для этого нужно иметь уже установленный tor browser, который можно скачать по ссылке:
Ссылка скрыта от гостей
Также инструмент может: сканировать порты,определять место нахождение по ip и флудить почту.
Информация,которая представлена в обзоре ,предназначена исключительно для ознакомления
и изучения информационной безопасности.
Администрация ресурса и автор обзора не призывают к её использованию в незаконных целях.
Приветсвую всех Форумчан,Дорогих постоянных гостей нашего ресурса и тех,кого интересует ИБ.
Буквально,несколько дней назад,Hadi опубликовал великолепную ,на мой взгляд работу.
Это полиморфный Криптор,обладающий своими модулями шифрования и инжекта.
Он использует внутренний модуль python py_compile , компилирует код в байт-код файла .pyc file
И затем конвертирует этот файл в обычный .py,обфусцируя код таким образом,что меняется md5sum на выходе.
Модуль инжекта предназначен для ввода вредоносного файла python в обычный файл с многопотоковой системой.
Вот такой инструмент,обработанные файлы которым ,по состоянию на текущий момент,не детектятся AV.
Удобен он конечно в совместной работе с Metasploit.
Никаких особенных...
Привет! В то время как другие языки программирования, такие как Java, позволяют программисту создавать приватные переменные и атрибуты, Python в настоящее время не имеет встроенного приватного типа. Эта техника известна как инкапсуляция. В ней вы пытаетесь скрыть информацию в своих классах от пользователей. Инкапсуляция в Python, как и многие функции языка, очень проста в реализации. Вам просто нужно добавить два символа подчеркивания (_) во время объявления переменной. Как я уже говорил в предыдущей статье «Эксплуатация python приложений», лучший способ понять суть эксплуатации - это увидеть, как она происходит.
Мы создаем класс под названием Character, который не наследует ничего от родительского класса. Мы объявляем три обычные переменные, за которыми следуют три инкапсулированные версии, которые можно определить по символам двойного подчеркивания. Пока что всё хорошо, теперь давайте посмотрим, что произойдет, когда мы...
Привет! Эта маленькая статья расскажет об уязвимости в Python приложении. Эта уязвимость заключается в неправильном использовании функции input(). Для тех из вас, кто использует Python версии 3.x, эта уязвимость не относиться. В Python 3 функция raw_input() была удалена, и ее функциональность была перенесена на новую встроенную функцию, известную как input(). В отличие от Python 2.x, которые существуют как с функцией input(), так и с функцией raw_input(). Поэтому эта статья применима только к программам, написанным на Python 2.x.
Функция eval() в Python получает критику за потенциально опасное неправильное использование. Функция eval() оценивает строку текста, которая передается в качестве ее параметра, принимая возможный второй аргумент для глобальных значений, используемых во время оценки. Кроме того, функция input() в Python 2.x это тоже самое, что написать eval(raw_input()). Это делает функцию input() очень опасной.
Привет! Если вы программируете на Python, вы, вероятно, знакомы с библиотекой сериализации pickle, которая обеспечивает эффективную двоичную сериализацию и загрузку типов данных Python. Будем надеяться, что вы также знакомы с предупреждением, которое находится в начале документации о pickle. Вот оно:
Предупреждение. Модуль pickle не предназначен для защиты от вредоносных данных. Никогда не работайте с данными, которые были получены от ненадежного или не прошедшего проверку подлинности источника.
Недавно, я наткнулся на проект, который принимал и распаковывал ненадёжные данные по сети, используя модуль pickle. Опрос некоторых друзей показал, что немногие из них знали о том, насколько легко эксплуатировать этот сервис. Таким образом, эта статья рассказывает о том, насколько легко эксплуатировать эту уязвимость, используя упрощенную версию кода, который я недавно встретил в качестве примера. Здесь я не...
В продолжение первой и второй частей сегодня допишем последнее - дешифратор той каши, что у нас получалась на первых этапах.
Сначала объявим адресные пространства, как всегда:
Потом напишем подпрограмму, которая будет принимать наш Base64, декодировать его обратно в AES, а из него уже будем получать "неформатированный" вывод.
Функция расшировки обратна функции шифрования из первой части (входной параметр это string cipherText).
Главное, чтобы совпадали параметры salt, initialVector, keySize и hashAlgorithm.
Далее идут такие строки. Обращаем внимание на последнюю: она конвертирует Base64 в байты:
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.