⑴ python可以做系統底層開發嗎
可以的,因為pytho可以調用系統的API,C怎麼調用,python一樣怎麼調用就行。
具體如何實現可以參考:python灰帽子一書,這本書的中文版網上到處有下,一下就好
下面是目錄:看看吧,沒什麼不能做的
目錄
· · · · · ·
第1章 搭建開發環境 1
1.1 操作系統要求 1
1.2 獲取和安裝Python 2.5 2
1.2.1 在Windows下安裝Python 2
1.2.2 在Linux下安裝Python 2
1.3 安裝Eclipse和PyDev 4
1.3.1 黑客摯友:ctype庫 5
1.3.2 使用動態鏈接庫 6
1.3.3 構建C數據類型 8
1.3.4 按引用傳參 9
1.3.5 定義結構體和聯合體 9
第2章 調試器原理和設計 12
2.1 通用寄存器 13
2.2 棧 15
2.3 調試事件 17
2.4 斷點 18
2.4.1 軟斷點 18
2.4.2 硬體斷點 20
2.4.3 內存斷點 22
第3章 構建自己的Windows調試器 24
3.1 Debugee,敢問你在何處 24
3.2 獲取寄存器狀態信息 33
3.2.1 線程枚舉 34
3.2.2 功能整合 35
3.3 實現調試事件處理常式 39
3.4 無所不能的斷點 44
3.4.1 軟斷點 44
3.4.2 硬體斷點 49
3.4.3 內存斷點 55
3.5 總結 59
第4章 PyDbg——Windows下的純Python調試器 60
4.1 擴展斷點處理常式 60
4.2 非法內存操作處理常式 63
4.3 進程快照 66
4.3.1 獲取進程快照 67
4.3.2 匯總與整合 70
第5章 Immunity Debugger——兩極世界的最佳選擇 74
5.1 安裝Immunity Debugger 74
5.2 Immunity Debugger 101 75
5.2.1 PyCommand命令 76
5.2.2 PyHooks 76
5.3 Exploit(漏洞利用程序)開發 78
5.3.1 搜尋exploit友好指令 78
5.3.2 「壞」字元過濾 80
5.3.3 繞過Windows 下的DEP機制 82
5.4 破除惡意軟體中的反調試常式 87
5.4.1 IsDebuugerPresent 87
5.4.2 破除進程枚舉常式 88
第6章 鉤子的藝術 90
6.1 使用PyDbg部署軟鉤子 90
6.2 使用Immunity Debugger部署硬鉤子 95
第7章 DLL注入與代碼注入技術 101
7.1 創建遠程線程 101
7.1.1 DLL注入 102
7.1.2 代碼注入 105
7.2 遁入黑暗 108
7.2.1 文件隱藏 109
7.2.2 構建後門 110
7.2.3 使用py2exe編譯Python代碼 114
第8章 Fuzzing 117
8.1 幾種常見的bug類型 118
8.1.1 緩沖區溢出 118
8.1.2 整數溢出 119
8.1.3 格式化串攻擊 121
8.2 文件Fuzzer 122
8.3 後續改進策略 129
8.3.1 代碼覆蓋率 129
8.3.2 自動化靜態分析 130
第9章 Sulley 131
9.1 安裝Sulley 132
9.2 Sulley中的基本數據類型 132
9.2.1 字元串 133
9.2.2 分隔符 133
9.2.3 靜態和隨機數據類型 134
9.2.4 二進制數據 134
9.2.5 整數 134
9.2.6 塊與組 135
9.3 行刺WarFTPD 136
9.3.1 FTP 101 137
9.3.2 創建FTP協議描述框架 138
9.3.3 Sulley會話 139
9.3.4 網路和進程監控 140
9.3.5 Fuzzing測試以及Sulley的Web界面 141
第10章 面向Windows驅動的Fuzzing測試技術 145
10.1 驅動通信基礎 146
10.2 使用Immunity Debugger進行驅動級的Fuzzing測試 147
10.3 Driverlib——面向驅動的靜態分析工具 151
10.3.1 尋找設備名稱 152
10.3.2 尋找IOCTL分派常式 153
10.3.3 搜尋有效的IOCTL控制碼 155
10.4 構建一個驅動Fuzzer 157
第11章 IDAPython——IDA PRO環境下的Python腳本編程 162
11.1 安裝IDAPython 163
11.2 IDAPython函數 164
11.2.1 兩個工具函數 164
11.2.2 段(Segment) 164
11.2.3 函數 165
11.2.4 交叉引用 166
11.2.5 調試器鉤子 166
11.3 腳本實例 167
11.3.1 搜尋危險函數的交叉代碼 168
11.3.2 函數覆蓋檢測 169
11.3.3 檢測棧變數大小 171
第12章 PYEmu——腳本驅動式模擬器 174
12.1 安裝PyEmu 174
12.2 PyEmu概覽 175
12.2.1 PyCPU 175
12.2.2 PyMemory 176
12.2.3 PyEmu 176
12.2.4 指令執行 176
12.2.5 內存修改器與寄存器修改器 177
12.2.6 處理常式(Handler) 177
12.3 IDAPyEmu 182
12.3.1 函數模擬 184
12.3.2 PEPyEmu 187
12.3.3 可執行文件加殼器 188
12.3.4 UPX加殼器 188
12.3.5 利用PEPyEmu脫UPX殼 189
⑵ python等腳本語言如何實現系統調用
開始菜單-->運行-->輸入cmd 打開命令行
輸入python -V,會顯示你python的版本,如果有顯示,就可以使用了。你寫了一個腳本script.py
那就用命令行在那個文件夾下運行python script.py 就可以了
如果輸入python -V提示說找不到或者錯誤,那麼就要添加環境變數。右鍵點擊我的電腦-->高級-->環境變數-->path ,那個欄裡面添加分號,然後是你python的安裝路徑,如果按在C:\python27,那就把這個路徑添進去,然後再安裝上面說的運行命令行。
⑶ python 調用系統命令需要加入數據
using System.Globalization;
DateTime iDate = DateTime.Now.Date;
DateTime iDateT = Convert.ToDateTime("09-01-29");
TimeSpan ts = iDate-iDateT;
Label1.Text = iDate.ToString("yyyy年MM月dd日 星期ddd ", new CultureInfo("zh-CN"));
Label2.Text = ts.Days.ToString(); ;
⑷ python可以做木馬嗎
可以。不過做起來不容易,因為python是比較高級的語言調用系統底層的介面會通過其他工具等,過程比較長,容易被屏蔽,要底層一點的語言才更好。
⑸ 如何用python做一個設備運維軟體
Python開發的jumpserver跳板機
使用python語言編寫的調度和監控工作流的平台內部用來創建、監控和調整數據管道。任何工作流都可以在這個使用Python來編寫的平台上運行。
企業主要用於解決:通俗點說就是規范運維的操作,加入審批,一步一步操作的概念。
是一種允許工作流開發人員輕松創建、維護和周期性地調度運行工作流(即有向無環圖或成為DAGs)的工具。這些工作流包括了如數據存儲、增長分析、Email發送、A/B測試等等這些跨越多部門的用例。
這個平台擁有和 Hive、Presto、MySQL、HDFS、Postgres和S3交互的能力,並且提供了鉤子使得系統擁有很好地擴展性。除了一個命令行界面,該工具還提供了一個基於Web的用戶界面讓您可以可視化管道的依賴關系、監控進度、觸發任務等。
來個小總結
⑹ 如何使用python請求和事件鉤子編寫一個web回調函數的回調函數
回調函數有比較重要的意義:它在是事件驅動的體現
我們試想一個場景,如果我們觸發了某個事件,比如點擊事件
那麼只要給這個點擊事件綁定一個或多個處理事件,也就是回調函數
就可以在點擊事件被觸發後(結束後)調用相應的方法來處理後事!
⑺ 這個用python怎麼實現是調用鉤子嗎
回復 dfeng1111 的帖子Windows環境?用pyhook應該能滿足你的需求。
⑻ python 調用系統命令 獲取結束狀態
使用subprocess,可以得到返回的結果和返回的狀態
>>> import subprocess
>>> p = subprocess.Popen('service ldap restart', shell=True, stdout=subprocess.PIPE, stderr=subprocess.STDOUT)
>>> p.wait()
1
windows系統,返回1,沒有執行成功。
>>> p = subprocess.Popen('cmd', shell=True, stdout=subprocess.PIPE, stderr=subprocess.STDOUT)
>>> p.wait()
0
>>>
隨便輸入一個windows的命令cmd,返回的結果是0.
⑼ python怎樣實現鍵盤事件
PyHook是一個基於Python的「鉤子」庫,主要用於監聽當前電腦上滑鼠和鍵盤的事件。這個庫依賴於另一個Python庫PyWin32,如同名字所顯示的,PyWin32隻能運行在Windows平台,所以PyHook也只能運行在Windows平台。
關於PyHook的使用,在它的官方主頁上就有一個簡單的教程,大體上來說,可以這樣使用
23def onKeyboardEvent(event):
24 # 監聽鍵盤事件
25 print "MessageName:", event.MessageName
26 print "Message:", event.Message
27 print "Time:", event.Time
28 print "Window:", event.Window
29 print "WindowName:", event.WindowName
30 print "Ascii:", event.Ascii, chr(event.Ascii)
31 print "Key:", event.Key
32 print "KeyID:", event.KeyID
33 print "ScanCode:", event.ScanCode
34 print "Extended:", event.Extended
35 print "Injected:", event.Injected
36 print "Alt", event.Alt
37 print "Transition", event.Transition
38 print "---"
39 # 同滑鼠事件監聽函數的返回值
40 return True
⑽ python中鉤子方法和構造函數是如何實現的
例子:
#!/usr/bin/python
# Filename: class_init.py
class Person:
def __init__(self, name):
self.name = name
def sayHi(self):
print Hello, my name is, self.name
p = Person(Swaroop)
p.sayHi()
這個例子中就是在init方法中定義了參數name,然後調用的時候直接用類名person帶上傳參swaroop就行了,swaroop參數就會傳遞給sayhi(),整個流程就對應c中的構造函數。
然後說鉤子,其實就是實現一種內操作,有子進程的意思但又不是,至於裝飾函數是不是鉤子好像沒官方說法,我認為可以算是。裝飾器就是把一個函數對象返回給另一個函數來實現既定的功能,其實就是一種內操作。
PS:很多東西都是相關的,比如方法和它的具體實現功能,等你用到它的功能以後就很好理解了,單純的研究理論也沒什麼意思。尤其是這種比較抽象的概念。