真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

python函數(shù)覆蓋率,python代碼覆蓋率工具

Python可以做系統(tǒng)底層開發(fā)嗎

可以的,因?yàn)閜ytho可以調(diào)用系統(tǒng)的API,C怎么調(diào)用,python一樣怎么調(diào)用就行。

創(chuàng)新互聯(lián)公司主要從事成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作、網(wǎng)頁(yè)設(shè)計(jì)、企業(yè)做網(wǎng)站、公司建網(wǎng)站等業(yè)務(wù)。立足成都服務(wù)高郵,10余年網(wǎng)站建設(shè)經(jīng)驗(yàn),價(jià)格優(yōu)惠、服務(wù)專業(yè),歡迎來(lái)電咨詢建站服務(wù):028-86922220

具體如何實(shí)現(xiàn)可以參考:python灰帽子一書,這本書的中文版網(wǎng)上到處有下,baidu一下就好

下面是目錄:看看吧,沒(méi)什么不能做的

目錄

· · · · · ·

第1章 搭建開發(fā)環(huán)境 1

1.1 操作系統(tǒng)要求 1

1.2 獲取和安裝Python 2.5 2

1.2.1 在Windows下安裝Python 2

1.2.2 在Linux下安裝Python 2

1.3 安裝Eclipse和PyDev 4

1.3.1 黑客摯友:ctype庫(kù) 5

1.3.2 使用動(dòng)態(tài)鏈接庫(kù) 6

1.3.3 構(gòu)建C數(shù)據(jù)類型 8

1.3.4 按引用傳參 9

1.3.5 定義結(jié)構(gòu)體和聯(lián)合體 9

第2章 調(diào)試器原理和設(shè)計(jì) 12

2.1 通用寄存器 13

2.2 棧 15

2.3 調(diào)試事件 17

2.4 斷點(diǎn) 18

2.4.1 軟斷點(diǎn) 18

2.4.2 硬件斷點(diǎn) 20

2.4.3 內(nèi)存斷點(diǎn) 22

第3章 構(gòu)建自己的Windows調(diào)試器 24

3.1 Debugee,敢問(wèn)你在何處 24

3.2 獲取寄存器狀態(tài)信息 33

3.2.1 線程枚舉 34

3.2.2 功能整合 35

3.3 實(shí)現(xiàn)調(diào)試事件處理例程 39

3.4 無(wú)所不能的斷點(diǎn) 44

3.4.1 軟斷點(diǎn) 44

3.4.2 硬件斷點(diǎn) 49

3.4.3 內(nèi)存斷點(diǎn) 55

3.5 總結(jié) 59

第4章 PyDbg——Windows下的純Python調(diào)試器 60

4.1 擴(kuò)展斷點(diǎn)處理例程 60

4.2 非法內(nèi)存操作處理例程 63

4.3 進(jìn)程快照 66

4.3.1 獲取進(jìn)程快照 67

4.3.2 匯總與整合 70

第5章 Immunity Debugger——兩極世界的最佳選擇 74

5.1 安裝Immunity Debugger 74

5.2 Immunity Debugger 101 75

5.2.1 PyCommand命令 76

5.2.2 PyHooks 76

5.3 Exploit(漏洞利用程序)開發(fā) 78

5.3.1 搜尋exploit友好指令 78

5.3.2 “壞”字符過(guò)濾 80

5.3.3 繞過(guò)Windows 下的DEP機(jī)制 82

5.4 破除惡意軟件中的反調(diào)試?yán)?87

5.4.1 IsDebuugerPresent 87

5.4.2 破除進(jìn)程枚舉例程 88

第6章 鉤子的藝術(shù) 90

6.1 使用PyDbg部署軟鉤子 90

6.2 使用Immunity Debugger部署硬鉤子 95

第7章 DLL注入與代碼注入技術(shù) 101

7.1 創(chuàng)建遠(yuǎn)程線程 101

7.1.1 DLL注入 102

7.1.2 代碼注入 105

7.2 遁入黑暗 108

7.2.1 文件隱藏 109

7.2.2 構(gòu)建后門 110

7.2.3 使用py2exe編譯Python代碼 114

第8章 Fuzzing 117

8.1 幾種常見的bug類型 118

8.1.1 緩沖區(qū)溢出 118

8.1.2 整數(shù)溢出 119

8.1.3 格式化串攻擊 121

8.2 文件Fuzzer 122

8.3 后續(xù)改進(jìn)策略 129

8.3.1 代碼覆蓋率 129

8.3.2 自動(dòng)化靜態(tài)分析 130

第9章 Sulley 131

9.1 安裝Sulley 132

9.2 Sulley中的基本數(shù)據(jù)類型 132

9.2.1 字符串 133

9.2.2 分隔符 133

9.2.3 靜態(tài)和隨機(jī)數(shù)據(jù)類型 134

9.2.4 二進(jìn)制數(shù)據(jù) 134

9.2.5 整數(shù) 134

9.2.6 塊與組 135

9.3 行刺WarFTPD 136

9.3.1 FTP 101 137

9.3.2 創(chuàng)建FTP協(xié)議描述框架 138

9.3.3 Sulley會(huì)話 139

9.3.4 網(wǎng)絡(luò)和進(jìn)程監(jiān)控 140

9.3.5 Fuzzing測(cè)試以及Sulley的Web界面 141

第10章 面向Windows驅(qū)動(dòng)的Fuzzing測(cè)試技術(shù) 145

10.1 驅(qū)動(dòng)通信基礎(chǔ) 146

10.2 使用Immunity Debugger進(jìn)行驅(qū)動(dòng)級(jí)的Fuzzing測(cè)試 147

10.3 Driverlib——面向驅(qū)動(dòng)的靜態(tài)分析工具 151

10.3.1 尋找設(shè)備名稱 152

10.3.2 尋找IOCTL分派例程 153

10.3.3 搜尋有效的IOCTL控制碼 155

10.4 構(gòu)建一個(gè)驅(qū)動(dòng)Fuzzer 157

第11章 IDAPython——IDA PRO環(huán)境下的Python腳本編程 162

11.1 安裝IDAPython 163

11.2 IDAPython函數(shù) 164

11.2.1 兩個(gè)工具函數(shù) 164

11.2.2 段(Segment) 164

11.2.3 函數(shù) 165

11.2.4 交叉引用 166

11.2.5 調(diào)試器鉤子 166

11.3 腳本實(shí)例 167

11.3.1 搜尋危險(xiǎn)函數(shù)的交叉代碼 168

11.3.2 函數(shù)覆蓋檢測(cè) 169

11.3.3 檢測(cè)棧變量大小 171

第12章 PYEmu——腳本驅(qū)動(dòng)式仿真器 174

12.1 安裝PyEmu 174

12.2 PyEmu概覽 175

12.2.1 PyCPU 175

12.2.2 PyMemory 176

12.2.3 PyEmu 176

12.2.4 指令執(zhí)行 176

12.2.5 內(nèi)存修改器與寄存器修改器 177

12.2.6 處理例程(Handler) 177

12.3 IDAPyEmu 182

12.3.1 函數(shù)仿真 184

12.3.2 PEPyEmu 187

12.3.3 可執(zhí)行文件加殼器 188

12.3.4 UPX加殼器 188

12.3.5 利用PEPyEmu脫UPX殼 189

python灰帽子講的什么

內(nèi)容簡(jiǎn)介

《Python灰帽子》是由知名安全機(jī)構(gòu)Immunity Inc的資深黑帽Justin Seitz主筆撰寫的一本關(guān)于編程語(yǔ)言Python如何被廣泛應(yīng)用于黑客與逆向工程領(lǐng)域的書籍。老牌黑客,同時(shí)也是Immunity Inc的創(chuàng)始人兼首席技術(shù)執(zhí)行官(CTO)Dave Aitel為這本書擔(dān)任了技術(shù)編輯一職。書中絕大部分篇幅著眼于黑客技術(shù)領(lǐng)域中的兩大經(jīng)久不衰的話題:逆向工程與漏洞挖掘,并向讀者呈現(xiàn)了幾乎每個(gè)逆向工程師或安全研究人員在日常工作中所面臨的各種場(chǎng)景,其中包括:如何設(shè)計(jì)與構(gòu)建自己的調(diào)試工具,如何自動(dòng)化實(shí)現(xiàn)煩瑣的逆向分析任務(wù),如何設(shè)計(jì)與構(gòu)建自己的fuzzing工具,如何利用fuzzing 測(cè)試來(lái)找出存在于軟件產(chǎn)品中的安全漏洞,一些小技巧諸如鉤子與注入技術(shù)的應(yīng)用,以及對(duì)一些主流Python安全工具如PyDbg、 Immunity Debugger、Sulley、IDAPython、PyEmu等的深入介紹。作者借助于如今黑客社區(qū)中備受青睞的編程語(yǔ)言 Python引領(lǐng)讀者構(gòu)建出精悍的腳本程序來(lái)一一應(yīng)對(duì)上述這些問(wèn)題。出現(xiàn)在書中的相當(dāng)一部分Python代碼實(shí)例借鑒或直接來(lái)源于一些優(yōu)秀的開源安全項(xiàng)目,諸如Pedram Amini的Paimei,由此讀者可以領(lǐng)略到安全研究者們是如何將黑客藝術(shù)與工程技術(shù)優(yōu)雅融合來(lái)解決那些棘手問(wèn)題的。

相關(guān)推薦:《Python教程》

作者簡(jiǎn)介

Justin Seitz是一名Immunity公司的高級(jí)安全研究員,他在以往的工作中花費(fèi)了大量的時(shí)間從事漏洞挖掘、逆向工程、編寫漏洞利用以及編寫Python代碼的研究。

目錄

第1章 搭建開發(fā)環(huán)境 1

1.1 操作系統(tǒng)要求 1

1.2 獲取和安裝Python 2.5 2

1.2.1 在Windows下安裝Python 2

1.2.2 在Linux下安裝Python 2

1.3 安裝Eclipse和PyDev 4

1.3.1 黑客摯友:ctype庫(kù) 5

1.3.2 使用動(dòng)態(tài)鏈接庫(kù) 6

1.3.3 構(gòu)建C數(shù)據(jù)類型 8

1.3.4 按引用傳參 9

1.3.5 定義結(jié)構(gòu)體和聯(lián)合體 9

第2章 調(diào)試器原理和設(shè)計(jì) 12

2.1 通用寄存器 13

2.2 棧 15

2.3 調(diào)試事件 17

2.4 斷點(diǎn) 18

2.4.1 軟斷點(diǎn) 18

2.4.2 硬件斷點(diǎn) 20

2.4.3 內(nèi)存斷點(diǎn) 22

第3章 構(gòu)建自己的Windows調(diào)試器 24

3.1 Debugee,敢問(wèn)你在何處 24

3.2 獲取寄存器狀態(tài)信息 33

3.2.1 線程枚舉 34

3.2.2 功能整合 35

3.3 實(shí)現(xiàn)調(diào)試事件處理例程 39

3.4 無(wú)所不能的斷點(diǎn) 44

3.4.1 軟斷點(diǎn) 44

3.4.2 硬件斷點(diǎn) 49

3.4.3 內(nèi)存斷點(diǎn) 55

3.5 總結(jié) 59

第4章 PyDbg——Windows下的純Python調(diào)試器 60

4.1 擴(kuò)展斷點(diǎn)處理例程 60

4.2 非法內(nèi)存操作處理例程 63

4.3 進(jìn)程快照 66

4.3.1 獲取進(jìn)程快照 67

4.3.2 匯總與整合 70

第5章 Immunity Debugger——兩極世界的最佳選擇 74

5.1 安裝Immunity Debugger 74

5.2 Immunity Debugger 101 75

5.2.1 PyCommand命令 76

5.2.2 PyHooks 76

5.3 Exploit(漏洞利用程序)開發(fā) 78

5.3.1 搜尋exploit友好指令 78

5.3.2 “壞”字符過(guò)濾 80

5.3.3 繞過(guò)Windows 下的DEP機(jī)制 82

5.4 破除惡意軟件中的反調(diào)試?yán)?87

5.4.1 IsDebuugerPresent 87

5.4.2 破除進(jìn)程枚舉例程 88

第6章 鉤子的藝術(shù) 90

6.1 使用PyDbg部署軟鉤子 90

6.2 使用Immunity Debugger部署硬鉤子 95

第7章 DLL注入與代碼注入技術(shù) 101

7.1 創(chuàng)建遠(yuǎn)程線程 101

7.1.1 DLL注入 102

7.1.2 代碼注入 105

7.2 遁入黑暗 108

7.2.1 文件隱藏 109

7.2.2 構(gòu)建后門 110

7.2.3 使用py2exe編譯Python代碼 114

第8章 Fuzzing 117

8.1 幾種常見的bug類型 118

8.1.1 緩沖區(qū)溢出 118

8.1.2 整數(shù)溢出 119

8.1.3 格式化串攻擊 121

8.2 文件Fuzzer 122

8.3 后續(xù)改進(jìn)策略 129

8.3.1 代碼覆蓋率 129

8.3.2 自動(dòng)化靜態(tài)分析 130

第9章 Sulley 131

9.1 安裝Sulley 132

9.2 Sulley中的基本數(shù)據(jù)類型 132

9.2.1 字符串 133

9.2.2 分隔符 133

9.2.3 靜態(tài)和隨機(jī)數(shù)據(jù)類型 134

9.2.4 二進(jìn)制數(shù)據(jù) 134

9.2.5 整數(shù) 134

9.2.6 塊與組 135

9.3 行刺WarFTPD 136

9.3.1 FTP 101 137

9.3.2 創(chuàng)建FTP協(xié)議描述框架 138

9.3.3 Sulley會(huì)話 139

9.3.4 網(wǎng)絡(luò)和進(jìn)程監(jiān)控 140

9.3.5 Fuzzing測(cè)試以及Sulley的Web界面 141

第10章 面向Windows驅(qū)動(dòng)的Fuzzing測(cè)試技術(shù) 145

10.1 驅(qū)動(dòng)通信基礎(chǔ) 146

10.2 使用Immunity Debugger進(jìn)行驅(qū)動(dòng)級(jí)的Fuzzing測(cè)試 147

10.3 Driverlib——面向驅(qū)動(dòng)的靜態(tài)分析工具 151

10.3.1 尋找設(shè)備名稱 152

10.3.2 尋找IOCTL分派例程 153

10.3.3 搜尋有效的IOCTL控制碼 155

10.4 構(gòu)建一個(gè)驅(qū)動(dòng)Fuzzer 157

第11章 IDAPython——IDA PRO環(huán)境下的Python腳本編程 162

11.1 安裝IDAPython 163

11.2 IDAPython函數(shù) 164

11.2.1 兩個(gè)工具函數(shù) 164

11.2.2 段(Segment) 164

11.2.3 函數(shù) 165

11.2.4 交叉引用 166

11.2.5 調(diào)試器鉤子 166

11.3 腳本實(shí)例 167

11.3.1 搜尋危險(xiǎn)函數(shù)的交叉代碼 168

11.3.2 函數(shù)覆蓋檢測(cè) 169

11.3.3 檢測(cè)棧變量大小 171

第12章 PYEmu——腳本驅(qū)動(dòng)式仿真器 174

12.1 安裝PyEmu 174

12.2 PyEmu概覽 175

12.2.1 PyCPU 175

12.2.2 PyMemory 176

12.2.3 PyEmu 176

12.2.4 指令執(zhí)行 176

12.2.5 內(nèi)存修改器與寄存器修改器 177

12.2.6 處理例程(Handler) 177

12.3 IDAPyEmu 182

12.3.1 函數(shù)仿真 184

12.3.2 PEPyEmu 187

12.3.3 可執(zhí)行文件加殼器 188

12.3.4 UPX加殼器 188

12.3.5 利用PEPyEmu脫UPX殼 189

Python - 測(cè)試覆蓋率統(tǒng)計(jì)

Python 的測(cè)試覆蓋率使用 Coverage 模塊, 需要先安裝:

假設(shè)你原來(lái)執(zhí)行單元測(cè)試的命令為:

那么需要分析測(cè)試覆蓋率時(shí),只要將命令改為如下即可:

參數(shù)解釋:

輸出到控制臺(tái)的簡(jiǎn)單統(tǒng)計(jì)結(jié)果:

也可以轉(zhuǎn)化成HTML,會(huì)在當(dāng)前目錄生成 covhtml 文件夾,打開html文件即可查看詳細(xì)的覆蓋率情況:

yaml腳本添加如下兩行:

在gitlab的 CI/CD - General pipelines settings 配置中,添加 Test coverage parsing 的正則:

運(yùn)行后,單元測(cè)試的 Job 頁(yè)面即可看到coverage

---EOF---


當(dāng)前文章:python函數(shù)覆蓋率,python代碼覆蓋率工具
網(wǎng)站地址:http://weahome.cn/article/hosiij.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部