首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    python flake8 代码扫描

    一、介绍 Flake8 是由Python官方发布的一款辅助检测Python代码是否规范的工具,flake8是下面三个工具的封装: PyFlakes Pep8 NedBatchelder’s McCabe script Flake8通过启动单独的flake8脚本运行所有工具,它在一个Per文件中显示告警,合并到输出中。 Zbj_project/path/test.py Zbj_project 6、关于Flake8更多命令参考 flake8 –-help 7、Flake8的小插件 Flake8相比其他Python静态代码检查工具的优势在于其良好的扩展性 安装 pip install pep8-naming 8、在Jenkins上分析flake8的报告 在Flake8上安装插件,flake8-junit-report将flake8的报告转换为junit format 1.安装flake8-junit-report pip install flake8-junit-report 2.输出Flake8测试报告 flake8 --output-file flake8

    99430编辑于 2022-09-30
  • 来自专栏女程序员的日常

    ATmega8仿真——键盘扫描的学习

    1 #include <iom8v.h> 2 #include "Delay.h" 3 /** 4 *PB口:连接一个LED数码管 5 *PC0:连接一个按键电路,按下呈低电平 6 * 7 */ 8 unsigned char CountNum; //全局变量,用来计数 9 10 //按键扫描函数 11 void ScanKey(void) 12 { 13 unsigned (1)在行和列的一个口中输出高电平,在另一个行列口读取一个扫描码; (2)在后一个行列口中输出高电平,在前一行列口读取第二个扫描码; (3)查表确定哪个按键被按下。 要实现每按下一个按键,就在LED数码管显示出该按键对应的值,按键断开后或默认显示“-”: 1 #include <iom8v.h> 2 #include "Delay.h" 3 /** 方法扩展: (1)除了像上面的对按键的接口不停的扫描, (2)还可以使用定时扫描,例如用一个定时器,每隔10MS 对按键接口进行扫描,看是否有按键按下; (3)也可以使用中断的方式去扫描,当按键按下时由硬件电路产生一个中断

    1.4K10发布于 2017-12-25
  • 来自专栏逸鹏说道

    ★Kali信息收集★8.Nmap :端口扫描

    突然发现,微信一次最多推送8篇 参数:(Zenmap是Nmap图形化工具,不想打指令的可以直接使用) 详细:https://nmap.org/man/zh/index.html 篇幅太长,微信文章最多 TCP扫描:端口扫描中最稳定的,TCP三次握手 常用:nmap -sT -Pn ip地址 ? 完整:nmap -sT -p- -Pn ip地址 ? -sT TCP连接扫描(s=>哪种类型扫描? -254 SYN 扫描:★端口扫描中用的最多的,TCP两次握手(隐形扫描,速度快) 常用:nmap -sS -Pn ip地址 ? 扫描目的就是为了判断哪些端口开或关) 扫描的其他指令 -sV 参数用于版本扫描 -iL 批量扫描文件里面的ip -F: 快速模式-扫描较少,扫描默认端口 -v 输出的时候更详细 (使用-vv 或更多的更大的作用 \x9A\xE5\xAE\xA2\xE5\x9B\xAD - \xE5\xBC\x80\xE5\x8F\x91\xE8\x80\x85\xE7\x9A\x84\xE7\xBD\x91\xE4\xB8\x8A

    3.1K40发布于 2018-04-09
  • 来自专栏betasec

    8款WebShell扫描检测查杀工具(附下载地址)

    而WebShell扫描检测工具可辅助查出该后门。 WebShell扫描工具适用 网上下载的源码 特定文件检测是否是木马 检测目标程序或文件是否存在后门 免杀检测识别率测试 1.D盾防火墙 阿D出品,免费,GUI,WebShell扫描检测查杀 支持系统: ,分为windows版和linux版 WebShellkiller作为一款web后门专杀工具,不仅支持webshell扫描,同时还支持暗链的扫描。 根据项目计划会逐步覆盖服务器资产管理、威胁扫描、Webshell扫描查杀、基线检测等各项功能。 在线查杀地址:http://tools.bugscaner.com/killwebshell/ 8.深度学习模型检测PHP Webshel ?

    14.3K31发布于 2020-11-11
  • 来自专栏云云众生s

    Trivy为K8s增加KBOM漏洞扫描

    扫描应用程序和代码中的漏洞是一种标准实践。但为何止步于此?Aqua 想要为 Kubernetes 带来与之相同水平的安全性。 译自 Akin to SBOM, Trivy Adds KBOM Vulnerability Scanning to K8s,作者 Itay Shakury 是 Aqua Security 的开源副总裁 SBOM的兴起 随着 Kubernetes 集群的漏洞扫描被忽略,应用程序代码和工件的扫描正在蓬勃发展。这种实践随时间推移而进化,并随着软件清单(SBOM)的普及在几年前达到高潮。 如今,扫描应用程序和代码中的漏洞已经是一种标准做法。但为什么就此停止?我们希望为 Kubernetes 带来与 SBOM 在应用领域得到相同水平的接受与采用。 Trivy 已经是现有操作系统的突出漏洞扫描器,通过最近添加 KBOM 和 Kubernetes 漏洞扫描,它正在完成另一个重要里程碑。

    26410编辑于 2024-03-28
  • 来自专栏Visual Codex

    扫描和欠扫描

    在crt显示时代,电子束在扫描图像的时候,并不是从显示器的边缘开始的,为什么了,因为如果正好100%从边缘开始我们就会看到显示边缘畸变,图像扭曲不正常,为了解决这个问题,就是加大扫描范围,而显示较小的范围 我们称这个现象为过扫描现象即overscan。 那何谓欠扫描,从字面意思理解就是欠缺扫描,即图像扫描不到位,扫描面积小于显示面积。直观的体验就是你看到的图像不满屏有黑边。 所以带来一个问题,在现在液晶或led电视模式下,正好的点对点显示是正好满屏,但这个取决于输入设备源如果输入的信号是1080p但显示点对点是720p就没办法点对点显示,这个时候就会出现电视扫描转换过程,即将 如果欠扫描就有黑边,如果过扫描就截图显示不完整,这时候调节输出模式,从欠扫描到过扫描直到正好显示完整为止。amd通常调节范围在10%内,国标5%。

    2.6K10发布于 2021-03-08
  • 来自专栏陈猿解码

    HDFS——块扫描与目录扫描

    【前言】 在dn整体架构一文中提到了逻辑业务层包括BP管理、块扫描和目录扫描,文本就来聊聊块扫描和目录扫描的大概原理。 【块扫描】 块扫描主要是对dn上存储的所有block进行数据完整性校验。 又因为有了限速,一次完整的块扫描耗时是非常长的,为了避免扫描过程中,dn意外的重启,导致重新开始扫描,因此扫描过程中会定期将扫描的信息记录到磁盘文件中(游标文件),dn重启后读取该文件继续本次扫描直到扫描完所有的 与块扫描不同,目录扫描不会进行实际文件的读取,仅仅是扫描目录下的文件,从文件名去判断内存中是否存在对应的block。 ---- 有几点需要注意: 与块扫描一样,dn启动时并不会立即启动目录扫描,而是等成功向nn请求到命名空间信息后,才初始化目录扫描。 【总结】 dn的块扫描和目录扫描一定程度上保证了数据的完整性。

    1.8K20编辑于 2023-02-28
  • 来自专栏全栈程序员必看

    kali 目录扫描_kali扫描命令

    1、简介 dirsearch是一个基于python3的命令行工具,常用于暴力扫描页面结构,包括网页中的目录和文件。 相比其他扫描工具disearch的特点是: 支持HTTP代理 多线程 支持多种形式的网页(asp,php) 生成报告(纯文本,JSON) 启发式检测无效的网页 递归扫描 用户代理随机化 批量处理 扫描器与字典 --扫描-子目录=SCANSUBDIRS, --扫描-子目录=SCANSUBDIRS。 扫描给定的-u|--url的子目录(以-u|--url分隔)。 扫描 -t THREADSCOUNT, --threads=THREADSCOUNT。

    3.6K20编辑于 2022-11-09
  • 来自专栏全栈程序员必看

    kali扫描工具_nmap批量扫描

    1000个端口) 第5、6、7:代表当前主机开发的端口以及端口对应的服务 第8行:该主机的MAC地址,以及网卡的类型 最后一行:总结信息(扫描了一台主机,共耗时10.34秒) -sn选项(主机在线检查 ) nmap不加任何选项时,会扫描目标主机的在线状态、以及端口扫描。 ①屏蔽ping协议扫描(-PN选项) 概念:通过nmap再进行其他扫描之前,都会对目标进行一个ping扫描,如果对目标没有ping,那么就会结束整个扫描过程。 (-sT选项):完成了3次握手的扫描称为“全开扫描” 半开扫描(-sS选项):由于3次握手中,最后一步的意义不大,所以扫描的时候,第三步没有进行的扫描称为“半开扫描” 建议:建议使用半开扫描,因为这种扫描速度最快 端口扫描 nmap对端口的扫描一般采用TCP协议,并且不给出其它参数选项时,只默认扫描1000个端口 对目标端口扫描时,扫描到的端口状态有以下5种: open:应用程序在该端口接受TCP连接/UDP报文

    3.3K20编辑于 2022-11-10
  • 来自专栏全栈程序员必看

    msf 漏洞扫描_漏洞扫描方案

    msfconsole 简称 msf 是一款常用的安全测试工具,包含了常见的漏洞利用模块和生成各种木马,其提供了一个一体化的集中控制台,通过msfconsole,你可以访问和使用所有的metaslopit插件,payload,利用模块,post模块等等。msfconsole还有第三方程序的接口,比如nmap、sqlmap等,可以直接在msfconsole里面使用。 kali可直接在命令使用:

    5.6K40编辑于 2022-10-03
  • 来自专栏vincent随笔

    MATLAB 实现zigzag扫描(z字形扫描

    今天在做多媒体作业的时候需要实现JPEG压缩,其中一步就是将量化后的块做zigzag扫描。 function b=zigzag(a) % 输入是一个8*8的矩阵,输出一个1*64的矩阵(行向量) % 这是参照 University of California 提供的 MPEG 源代码的基础上编制的 [n,m]=size(a); if(n~=8 && m~=8) error('Input array is NOT 8-by-8'); end % Set up array for fast conversion 2 9 17 10 3 4 11 18 25 33 26 19 12 5 6 13 20 27 34 41 49 42 35 28 21 14 7 8 1,64); % 将输入块变成1x64的向量 zigzagR = reshape(zigzag',1,64); b = aa(zigzagR); % 对 aa 按照查表方式取元素,得到 zig-zag 扫描结果

    2.1K20发布于 2021-08-18
  • 来自专栏用户8052652的专栏

    怎么用打印机扫描 打印机扫描怎么扫描

    怎么用打印机扫描?打开带有扫描功能的打印机盖子。 把需要扫描的文件或照片 正面朝下帖放于玻璃面板上。 关下打印机盖子。 (扫描的时候 感光鼓会有光线感应,关下盖子才能更好质量的扫描出文件或照片) 双击桌面我的电脑, 找到扫描设备 双击图像扫描仪,弹出一对话框,继续选择扫描仪后点确定 这时候有出现对话框“欢迎使用扫描仪向导 根据预览,调整原文件,使原文件在扫描的正中位置 调整好原文件后,接着点击“下一步”这个时候 对话框里有三个选线, 第一个是编辑扫描内容字样,(也就是你给扫描数来的文件命名,我这里命名为:荣誉证书封面扫描 第三就是扫描出的文件存放路径了。 设置好 扫描名称 扫描文件格式 存放路径后 点击“下一步”就开始扫描 生成文件了。这个时候就等待进度条达到100%就可以了。 扫描完成后 提示框会有几个选项,可以直接点击关闭或取消,也可以点击下一步, 根据提示点击完成 最后回到桌面就可以看到刚扫描出来的文件了。 双击文件就可以查看扫描出来的效果了。

    3.4K10发布于 2020-12-30
  • 来自专栏菜鸟程序员

    W8scan:一款模仿Bugscan的漏洞扫描

    网页端返回一段代码,本地python环境执行代码即可扫描。 0×02 扫描流程: web端 web端提供一个链接 -> 节点运行 ->在web端可进行在线扫描等的操作。 扫描器内部执行顺序 1. 激活扫描器主程序 2. 加载扫描器模块 [可选] 敏感目录爆破 xx.py [可选] 爬虫 – 基于爬虫插件(SQL,XSS)webshell爆破插件、备份 xx.py 0×03 具体介绍: 用过很多开源的扫描器,但是都要安装一大堆东西 所以我想设计是一款简单可使用的扫描器,于是w8scan就诞生了。 w8scan只需要搭建在php+mysql的环境下,然后客户端只需要安装了python2.7的环境,就可以完美运行了。 ? ? ? 0×06 下载 https://github.com/boy-hack/w8scan 0×07 特别说明 扫描器可为个人和安全团队作为内部扫描器使用。扫描器切勿用于非法用途!!

    1.5K20发布于 2018-06-29
  • 来自专栏flutter开发中的点滴积累

    Flutter 雷达扫描效果、Flutter旋转扫描

    override void dispose() { //销毁 _animationController.dispose(); super.dispose(); } 3 旋转扫描效果 height: 200, color: Colors.green, ), ), //第二层的扫描 RotationTransition( //动画控制器 turns: _animationController, //圆形裁剪 child: ClipOval( //扫描渐变 Container( width: 200, height: 200, decoration: BoxDecoration( //扫描渐变

    1.8K01发布于 2021-01-16
  • 来自专栏信安本原

    SPN扫描

    在内部网络中,SPN扫描通过查询向域控制器执行服务发现。可以帮助我们识别正在运行重要服务的主机,如终端、交换机、微软SQL等,并隐藏他们。 secquan.org666 Win7192.168.5.116ZHUJIAN\win7 secquan.org666 我们可以通过以下命令来查询当前域下的所有SPN setspn –q */* [b1y4kf7k8c.jpeg 其中以CN开头的,每一行都代表一个账户 这两个为机器账户 [p8z3mu15mt.jpeg] 下面这个为域用户账户 [n6m4dk2a6v.png] 我们也可以根据微软的官方文档去自己注册SPN,这里我们还是尽可能的去模拟一下真实的情况

    1.9K20发布于 2020-03-09
  • 来自专栏漫流砂

    服务扫描

    ---- 服务扫描 根据服务的指纹与指纹库的比对,得出结论 amap amap 192.168.1.1 1-100 –qb ? Nmap nmap –sV 192.168.1.1 ? 同样的端口范围,扫描出来的详细程度差距太大 ---- 操作系统识别 操作系统识别主要依赖的就是各个操作系统给我们反馈的信息中一些特殊字段不同 TTL 值判断 不过的系统的TTL值是不一样的 Windows 可以看到并没有识别出具体是哪一款WAF 还有一些工具检测waf是其中的一项功能,比如我们熟悉的sqlmap ---- 服务扫描就到这里就结束了 -END-

    1.1K40发布于 2020-08-20
  • 来自专栏全栈程序员必看

    @MapperScan扫描

    registerBeanDefinitions(mapperScanAttrs, registry, generateBaseBeanName(importingClassMetadata, 0)); } } 这样是默认扫描 com.kq.mybatis.mapper和com.kq.mybatis1.mapper包下的所有.clsss文件,而不是扫描这2个包下的所有Mapper文件 @MapperScan指定markerInterface 这里通过@MapperScan指定markerInterface,这样扫描出来的都是实现该接口的Mapper @MapperScan(value = {"com.kq.scan.mybatis.mapper (如果不存在mapper注册配置或mapper扫描配置,则此配置允许扫描mapper基于与Spring Boot本身相同的组件扫描路径。) processPropertyPlaceHolders", true); builder.addPropertyValue("annotationClass", Mapper.class); //指定扫描的注解

    98130编辑于 2022-08-22
  • 来自专栏漫流砂

    SMB扫描

    即使很多人根本就没有感知) 版本信息 SMB1 win2000/xp/win2003 SMB2 winvista sp1/win2008 SMB2.1 win7/win2008 r2 SMB3 win8/ 在windows的网络连接里面 Internet协议版本4里面的属性中高级可以看到wins,直接禁用就会关闭了 检测 Nmap 扫描内网使用smb 或者samba 服务的主机 ? nmap -p139,445 192.168.1.108 –script=smb-vuln-*.nse--script-args=safe=1 safe=1 这个参数是保证扫描过程中不会导致主机宕机,从而影响正常使用 ,就比如你在192.168.1.x,你可以扫描192.168.2.x enum4linux enum4linux –a –u administrator –p 123456192.168.60.108 不允许进行整个网段的扫描 【使用方法】 Linux SAMBA服务枚举 enum4linux1.1.1.1 Windows系统枚举 这个工具最开始设计时候比较早,主要是针对2000和xp

    3.6K20发布于 2020-08-20
  • 来自专栏山丘安全攻防实验室

    工具推荐|w8fuckcdn 通过扫描全网绕过CDN获取网站IP地址

    工具名称:w8fuckcdn 工具作者: boy-hack Github地址: https://github.com/boy-hack/w8fuckcdn 功能特点 通过扫描全网绕过CDN获取网站IP地址 支持winodws/linux gevent 协程IO 最大化利用资源 masscan扫描,最快能6分钟扫完全网 支持HTTPS 支持调节masscan的rate(速率) 一、工具环境准备 该工具使用 运行环境为python2.7 pip install gevent dnspython Windows需要安装WinPcap 二、工具安装 访问 https://github.com/boy-hack/w8fuckcdn 下载即可 三、基础配置 target.log 配置扫描的IP段 config.py 设置要查找的文本、网站域名以及配置是否进行HTTPS扫描支持 运行 python fuckcdn.py 四、工具使用 PS G:\信息安全\tooles\信息收集\网站真实IP\w8fuckcdn-master> python .

    6.2K20发布于 2020-03-06
  • 来自专栏漫流砂

    SMTP 扫描

    如果和 POP3 / IMAP / Exchange 混在一起就更加难以理解了,接下来我就着重介绍一下这几个的区别

    2.8K20发布于 2020-08-20
领券