91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Python十幾行代碼獲取db庫新增的poc

發布時間:2020-07-24 14:36:32 來源:網絡 閱讀:969 作者:踟躕 欄目:網絡安全

1.背景介紹

由于項目需要及個人愛好,我每個月都要下載exploit-db庫上的壓縮包,更新到自己的漏洞平臺上。然而,,在以前都是把exploit的整個文件夾通過遠程桌面傳到服務器上,由于這個文件夾非常的大,導致每次都需要好長時間才能傳完,所以,就想著寫個腳本光收集上個月新增的poc。

2.利用工具

Python2.7的os和sys庫

3.腳本

首先,db庫提供了特別便利的方式,它會有一個excel文件存儲漏洞信息,包括poc的文件路徑,所以,只要把新增的那些信息放在一個txt文本中,再根據路徑重新生成新增的poc文件就可以了。下面的特別簡潔的腳本:

#coding:utf-8
import os
import sys
with open(r'files.txt') as f:       #里面是csv中新增的漏洞信息
    for line in f:
        dbid,file, description,date,author,use_type,platform,port = line.split('\t')
        name = 'exploit-database-master/'+file     #所有poc文件存放的文件夾      
        n_name = 'file/'+file        #新增的poc文件存放的文件夾
        path = os.path.split(n_name)[0]    #返回新增的poc存放的路徑
        if os.path.exists(path):
        	print 'exists'
        else:
        	os.makedirs(path)    #路徑不存在則新建路徑
        open(n_name, "wb").write(open(name, "rb").read())     #讀取原來的poc再重新寫到新的文件夾下


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

湘阴县| 迭部县| 萨嘎县| 罗城| 高邑县| 靖江市| 九江县| 闸北区| 岳普湖县| 南丹县| 浑源县| 郓城县| 金昌市| 旌德县| 巩留县| 铜陵市| 和平县| 宁陕县| 桓仁| 同心县| 保德县| 农安县| 高邮市| 肇源县| 哈尔滨市| 石楼县| 西盟| 雅江县| 梧州市| 青田县| 肇州县| 景谷| 阳山县| 德清县| 北川| 濮阳市| 曲沃县| 桂平市| 屯门区| 乐陵市| 云南省|