亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Python十幾行代碼獲取db庫新增的poc

發布時間:2020-07-24 14:36:32 來源:網絡 閱讀:969 作者:踟躕 欄目:網絡安全

1.背景介紹

由于項目需要及個人愛好,我每個月都要下載exploit-db庫上的壓縮包,更新到自己的漏洞平臺上。然而,,在以前都是把exploit的整個文件夾通過遠程桌面傳到服務器上,由于這個文件夾非常的大,導致每次都需要好長時間才能傳完,所以,就想著寫個腳本光收集上個月新增的poc。

2.利用工具

Python2.7的os和sys庫

3.腳本

首先,db庫提供了特別便利的方式,它會有一個excel文件存儲漏洞信息,包括poc的文件路徑,所以,只要把新增的那些信息放在一個txt文本中,再根據路徑重新生成新增的poc文件就可以了。下面的特別簡潔的腳本:

#coding:utf-8
import os
import sys
with open(r'files.txt') as f:       #里面是csv中新增的漏洞信息
    for line in f:
        dbid,file, description,date,author,use_type,platform,port = line.split('\t')
        name = 'exploit-database-master/'+file     #所有poc文件存放的文件夾      
        n_name = 'file/'+file        #新增的poc文件存放的文件夾
        path = os.path.split(n_name)[0]    #返回新增的poc存放的路徑
        if os.path.exists(path):
        	print 'exists'
        else:
        	os.makedirs(path)    #路徑不存在則新建路徑
        open(n_name, "wb").write(open(name, "rb").read())     #讀取原來的poc再重新寫到新的文件夾下


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

鄂托克旗| 卢氏县| 始兴县| 正安县| 高平市| 宁都县| 黔西县| 长阳| 布尔津县| 富川| 留坝县| 宝山区| 赣榆县| 安陆市| 安乡县| 高要市| 偃师市| 离岛区| 准格尔旗| 搜索| 浏阳市| 宁城县| 临武县| 平乡县| 枣阳市| 唐海县| 登封市| 秦安县| 灵宝市| 拉孜县| 黄山市| 临洮县| 德惠市| 金门县| 汉寿县| 延津县| 潮州市| 辉县市| 唐河县| 巴林右旗| 额尔古纳市|