真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Python十幾行代碼獲取db庫新增的poc

1.背景介紹

我們提供的服務(wù)有:網(wǎng)站建設(shè)、網(wǎng)站制作、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認證、伊川ssl等。為上千余家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的伊川網(wǎng)站制作公司

由于項目需要及個人愛好,我每個月都要下載exploit-db庫上的壓縮包,更新到自己的漏洞平臺上。然而,,在以前都是把exploit的整個文件夾通過遠程桌面?zhèn)鞯?a title="服務(wù)器" target="_blank" >服務(wù)器上,由于這個文件夾非常的大,導(dǎo)致每次都需要好長時間才能傳完,所以,就想著寫個腳本光收集上個月新增的poc。

2.利用工具

Python2.7的os和sys庫

3.腳本

首先,db庫提供了特別便利的方式,它會有一個excel文件存儲漏洞信息,包括poc的文件路徑,所以,只要把新增的那些信息放在一個txt文本中,再根據(jù)路徑重新生成新增的poc文件就可以了。下面的特別簡潔的腳本:

#coding:utf-8
import os
import sys
with open(r'files.txt') as f:       #里面是csv中新增的漏洞信息
    for line in f:
        dbid,file, description,date,author,use_type,platform,port = line.split('\t')
        name = 'exploit-database-master/'+file     #所有poc文件存放的文件夾      
        n_name = 'file/'+file        #新增的poc文件存放的文件夾
        path = os.path.split(n_name)[0]    #返回新增的poc存放的路徑
        if os.path.exists(path):
        	print 'exists'
        else:
        	os.makedirs(path)    #路徑不存在則新建路徑
        open(n_name, "wb").write(open(name, "rb").read())     #讀取原來的poc再重新寫到新的文件夾下

當前標題:Python十幾行代碼獲取db庫新增的poc
網(wǎng)頁路徑:http://weahome.cn/article/poepcd.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部