Следуйте инструкциям в видео ниже, чтобы узнать, как установить наш сайт как веб-приложение на главный экран вашего устройства.
Примечание: Эта функция может быть недоступна в некоторых браузерах.
Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём неправильно. Необходимо обновить браузер или попробовать использовать другой.
Недавно столкнулся с проблемой, необходимо было достать и логов довольно большое кол.во айпишек и прогнать отфильтровать их по стране.
Так как лень и автоматизация это порой рядом стоящие слова, то я сразу вспомнил, что существует Python и решил делать авто.
Код хоть и на костылях но прекрастно работает, если кто допилит более быстрый вариант буду очень благодарен, ибо в отсеве падает скорость из за хранения в переменной большого кол.ва данных, но привилегия в том, что нет ограничение на кол.во ип.
В общем как то так.
Регулярочка для поиска ип в файле:
Код:
# import re
# with open("C:/Users/Mason/Desktop/python/Python/Search/access_log-20180813","r") as file: #Путь к логу который должен находится в одном каталоге с скриптом
# text = file.read()
# Ips=re.findall(r'[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}',text)
# file_with_ip=open("C:/___/____/_____/access_log-2018-ip.txt","a") #Файл с результатом выполнения
# file_with_ip.write("\n".join(set(Ips)))
И сам серчер для отсева :
Код:
from ipwhois import IPWhois
#file_path="C:/___/____/____/result-error.txt"
file_path = input('Укажите имя файла :')
#ready_file_path="C:/___/____/____/result-ip-error.txt"...
ПС.. этот пост я хотел написать почти год назад и опять пропал)))))))
Давно меня тут не было, было много личных дел, проблем и много работы, но я вернулся,
Возврашатся конечно же было "трудно" надо было прочитать или хотябы ознакомится с названием тем, корорые были не тронуты с моего прошлого визита, а это было в прошлом году то)
Добрый день,Друзья и Уважаемые Форумчане.
Сегодня хочу с вами поговорить о новом ,спорном,кстати,софте.
Который сделан для реализации атаки pastejacking.
Создан он одним из замечательных авторов - Karim shoair ( D4Vinci)
Прекрасная арабская школа пентеста, Египет.
Потрясающие инструменты для пентеста, мимо которых редко кто прошёл.
Давайте сначала вспомним,что собой представляет атака pastejacking.
Ранее помним,что была такая атака,с задействованием буфера обмена с копированием зловредной команды с частью кода css.
Пока Дилан Эйри не разнообразил такую атаку и вместо css предложил использовать javascript.
Он и изобрёл тем самым метод,который называется Pastejacking.
Опасность в том ,что не надо копировать в таком случае всё,а достаточно нескольких символов.
Существует несколько способов проведения такой атаки и D4Vinci их учёл в своём инструменте.
Атаковать возможно машины как Windows ,так и Linux.
Первый способ основан на полном использовании javascript ,полном копировании атакуемого содержимого.
Браузер жертвы должен не знать о существовании всяких примочек,позволяющих регулировать javascript.
Следующий способ построен на использовании атрибута...
Статья является приквелом к циклу, который я хочу запустить: Истории за кодом. В нём я расскажу о вещах, которых как мне кажется не хватает местным «кодерам». Будут разговоры об архитектуре, базах данных, напишем с вами свой sqlmap, разберём пару эксплойтов, напишем сканер по диапазону, автоатакер по диапазонам и прочее. Будет очень весело. От меня код, проект на gitlab, постоянные ревью ваших пул реквестов, обсуждения и открытые таски. В целом – это то, что я хотел сделать для школы codeby, но делаю бесплатно и на добровольных началах. Своего рода интерактивная обучалка-стажировка для всех. Быстрая публикация статьи и не очень близкая по духу мне тема, связана, разумеется, с конкурсом. Итак погнали.
Современная enterprise разработка, нашими усилиями, свелась к использованию и знанию библиотек, однако даже сейчас многие задают просто поражающие вопросы, я много раз пытался поставить себя на место таких «спрашивающих» и пришёл к выводу, что они просто лентяи.
Всем привет, жители codeby. Большинство конечно наверное видели уже новость об уязвимости в libssh, тут об этом никто не писал (я по крайней мере не видел). Это конечно не статья, а что-то типа маленькой новости. Ближе к делу.
На прошлой неделе, была выявлена уязвимость в библиотеке libssh, которая позволяет подключиться к уязвимому серверу, без пароля, а заключается в отправке сообщения ssh серверу SSH2_MSG_USERAUTH_SUCCESS
вместо ожидаемого ему SSH2_MSG_USERAUTH_REQUEST
Уязвимые версии данной библиотеки до 0.7.6 и 0.8.4, но уже есть патчи безопасности и дыру залатали.
Сотрудники Leap Security, опубликовали скрипт, который можно использовать для поиска уязвимых устройств. leapsecurity/libssh-scanner
Уже есть несколько эксплоитов:
Доброго времени суток, друзья. В прошлой статье, мы изучили принципы виртуальной адресации и процесс загрузки исполняемого файла в память. Ну а эта статья (и следующая), создана для того, чтобы закрепить полученный в двух прошлых статьях материал. В этой статье нас ожидает программирование на машинных кодах, глубокая работа с памятью, сборка таблицы импорта вручную и т.д.. Сделаем мы это путём создания вручную собственного исполняемого .exe файла без использования средств сборки (компилятора и линкера), а используя только Hex-редактор. Для полноценного понимания нынешней статьи, прочитайте две предыдущих. Ну-с, приступим.
Подготовка
Для начала, если у вас нету hex-редактора, то скачайте его. Я же, использую бесплатный и удобный hex-редактор, который носит название HxD Hex Editor. Скачать его можно по этой ссылке: клик!.
Начну с того, а зачем изобретать велосипед, если их уже куча написана? Все мы понимаем, что велосипеды разные - чёрные, белые, красные )))
Когда я посмотрел примеры многопоточных сканеров, то понял, что большая часть из них имеет диапазон типа for port in range(1,100): , значит перебор портов будет с 1 по 99. Если мне понадобится порт например 20000, то при попытке записи ]for port in range(1,20001): сканер загнётся от переполнения памяти и невозможности создания нового потока.
Сканеры же, имеющий подобранные порты типа [21, 22, 23, 25, 38, 43, и т.д. были однопоточными, и работали весьма медленно...
В итоге я решил собрать новый велосипед из старых запчастей. Я хотел следующее:
1) Простой короткий код
2) Многопоточность
3) Указания нужных портов
Погнали:
Подключаем модуль threading для работы с потоками. Подключаем модуль socket для работы с сокетами (интерфейс для обеспечения обмена данными между процессами)
Python:
import threading
import socket
Вводим хост для сканирования
Python:
print('-' * 35)
target =...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
На данном сайте используются файлы cookie, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших файлов cookie.