本文主要展示的是通过使用python和PyInstaller来构建恶意软件的一些poc. 利用Python编写Windows恶意代码!自娱自乐!勿用于非法用途!众所周知的,恶意软件如果影响到了他人的生活,那就是违法犯罪.切记,不可用于非法用途!而这一点在windows上有很多方法可以实现,最常见的做法是修改以下注册表 项:“SoftwareMicrosoftWindowsCurrentVersionRun”.以下是对利用python去复制程序到%TEMP%目录,然后对注册表进行修改使得这段代码可…
利用Python编写简单网络爬虫实例3 by:授客 QQ:1033553122 实验环境 python版本:3.3.5(2.7下报错 实验目的 获取目标网站“http://bbs.51testing.com/forum.php”中特定url,通过分析发现,目标url同其它url的关系如下   目标url存在子页面中的文章中,随机分布,我们要把它找出来 python脚本 #!/usr/bin/env python # -*- coding:utf-8 -*- from urllib.request…
利用Python编写简单网络爬虫实例2 by:授客 QQ:1033553122 实验环境 python版本:3.3.5(2.7下报错 实验目的 获取目标网站“http://www.51testing.com/html/index.html”中特定url,通过分析发现,目标url同其它url的关系如下   目标url存在子页面中的文章中,随机分布,我们要把它找出来 python脚本 #!/usr/bin/env python # -*- coding:utf-8 -*- from urllib.r…
#coding: utf-8 #title..href... str0='blabla<a title="<论电影的七个元素>——关于我对电影的一些看法以及<后会无期>的一些消息" target="_blank" href="http://blog.sina.com.cn/s/blog_4701280b0102eo83.html"><论电影的七个元素>——关于我对电…</a>' impo…
/声明:本文作者Kali_MG1937 csdn博客id:ALDYS4 QQ:3496925334 未经许可禁止转载!/ 注意,本文为作者从CSDN搬迁至此的文章 注意!此文章虽然 未被 作者标记到 黑历史 专栏中, 但由于本文为作者最初阶段时有了一点自我思考和感悟后写下的内容, 这意味着本篇文章依然可能存在 质量低下,流水账文,笔法低质 的问题 为了防止恁大脑降级,建议观看作者其他文章,,, 之前我已经分析过Metasploit中安卓载荷的构造并成功利用 那么这回就动手写一个关于这个项目的安卓…
写python脚本的初衷,每次在windows编辑完文件后,想同步到linux上去,只能够登录服务器,然后再利用网络copy,重复性很大,就想着能不能写一个小脚本帮我同步 逻辑:比对本地和服务器文件的md5,如果md5不一致,则备份服务器上的文件,将本地的给上传上去 代码分为windows端和服务器端,有些东西,都让python一个做了,写着有点累,就想着,能否服务端提供一个端口,windows去调用这个接口,来完成一部分工作 python代码如下: 需要额外安装的包为是paramiko,安装方…
系统环境: 1.安装了python 2.安装了pyautogui模块 windows系统:无需安装依赖模块,在cmd中直接输入pip install pyautogui即可完成安装 Mac OS系统:需要先安装pyobjc模块,最后安装pyautogui pip install pyobjc-core pip install pyobjc pip install pyautogui 首先为python安装pyautogui模块 Windows系统直接在cmd下输入pip install pyau…
相信大家看到过网上很多关于飞机大战的项目,但是对其中的模块方法,以及使用和游戏工作原理都不了解,看的也是一脸懵逼,根本看不下去.下面我做个详细讲解,在做此游戏需要用到pygame模块,所以这一章先进行pygame入门讲解--设置游戏窗口,绘制游戏背景,绘制战机图片,绘制战机移动动画(后面利用面向对象重新设计整个项目) 1.先看看游戏屏幕样式及工作原理 2.再看看动画工作原理 3.分析完了,上代码,所有说明注释写的很清楚 #!/usr/bin/env python # coding=utf-8 #…
利用bash来获取当前电脑的环境变量,可以写一个.sh文件,里面获取当前环境,然后在调用python文件执行 # -*- coding: utf-8 -*- import logging import urllib import sys import json import string import os import time import getopt import requests sys.path.append('../') from common.monitor_logging im…
工作中有时候会有这种需求: 1. 自动配置组策略的安全基线,这个东西不用你自己写了,微软有这个工具,Microsoft Security Compliance Manager,你可以在下面的地址去下载和学习使用. technet.microsoft.com/library/cc677002.aspx 2. 但是有时候你可能需要自动化的获取服务器上的某些信息,如cpu啊,disk等,以及组策略中的相关设定,这个应该怎么去获取呢,是不是可以完全去访问注册表的值呢,但是貌似有些审核策略是没有注册表值的…