Codeby
36.3K subscribers
2.13K photos
98 videos
12 files
7.91K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
​​Чтение и загрузка csv файла на C#

Сегодня хочу показать на простом примере, как выполняется загрузка и чтение CSV файла с помощью языка c#. И так, для начала создадим Windows Forms приложение, после чего поместим на форму два элемента управления: кнопку и datagridview, в который будем выводить полученные данные.

Читать: https://codeby.net/threads/chtenie-i-zagruzka-csv-fajla-na-c.65606/

#csharp #csv #datagridview
Привет, Кодебай! 😎

🔄 Мы продолжаем нашу серию статей о работе с наборами данных в CSV-файлах с помощью Python. В первой части мы уже разобрали нормализацию текстовых данных.

🕯 В этой статье мы создадим обработчик строк файла CSV, который будет использовать наши ранее написанные функции нормализации. Вы узнаете, как читать данные из файлов и сохранять обработанные данные обратно в файлы. Мы также рассмотрим, как обрабатывать большие объемы данных без исчерпания оперативной памяти.

➡️ Читать подробнее и улучшить свои навыки по обработке данных! 👩‍💻

➡️ Освоить Python и применять в задачах по пентесту! 🥇

#Python #CSV #ОбработкаДанных
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥64🤔1
🔄 Сегодня мы поговорим о том, как объединить большие наборы данных из нескольких CSV-файлов в один, используя SQLite3 и Python.

Это особенно полезно, когда у вас есть ограниченное количество оперативной памяти или когда вы работаете с очень большими файлами данных. Об этом в новой части цикла статей на codeby.net 🖥

💛 Создадим вспомогательные функции для работы с базой данных, научимся читать данные из CSV-файлов, добавлять их в базу данных и сохранять результаты в новый файл.
💛 Рассмотрим, как оптимизировать процесс для больших объемов данных, чтобы избежать перегрузки оперативной памяти.
💛 Создадим два ключевых файла: base_work.py для работы с базой данных и merge_csv.py для чтения данных из CSV, их объединения и сохранения результата.

💡 Этот метод идеально подходит для объединения файлов с одинаковой структурой заголовков и может быть адаптирован под ваши конкретные нужды.

➡️ Читать подробный гайд по созданию скрипта для объединения больших наборов данных без значительного использования оперативной памяти!

#csv #python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍196🔥5💯2😁1
WPProbe: Инструмент для сканирования и оценки безопасности WordPress

WPProbe — это высокопроизводительный сканер безопасности с открытым исходным кодом, предназначенный для обнаружения установленных плагинов и тем WordPress, а также их сопоставления с известными уязвимостями из баз данных Wordfence и WPScan. Инструмент использует WordPress для скрытного обнаружения компонентов, что позволяет минимизировать риск блокировки со стороны систем безопасности. WPProbe разработан для использования специалистами по тестированию на проникновение, администраторами сайтов и исследователями безопасности.


🎇Основные функции
- Скрытное обнаружение через REST API (идентификация более 5000 плагинов без прямого перебора директорий)
- Три режима сканирования - Stealthy (по умолчанию), Bruteforce, Hybrid
- Поддержка сканирования нескольких целей одновременно
- Поддержка JSON и CSV для интеграции в конвейеры обработки
- Фильтрация по CVE, плагину, критичности и типу аутентификации
- Встроенный механизм обновления бинарного файла и базы данных

⬇️Установка
sudo apt  install wpprobe

Проверка
wpprobe -h


⏺️Для получения свежих данных непосредственно от Wordfence можно использовать бесплатный API-ключ
#с указанием ключа
wpprobe update-db --api-key ваш_wordfence_api_ключ

#или через переменную окружения
export WORDFENCE_API_KEY=ваш_ключ
wpprobe update-db



⏺️Базовое сканирование одного сайта
wpprobe scan -u https://example.com


⏺️Сканирование с указанием режима
#скрытный режим (по умолчанию)
wpprobe scan -u https://example.com --mode stealthy

#агрессивный режим (прямой перебор)
wpprobe scan -u https://example.com --mode bruteforce

#гибридный режим
wpprobe scan -u https://example.com --mode hybrid


⏺️Массовое сканирование из файла (файл targets.txt содержит по одному URL на строку)
wpprobe scan -f targets.txt -t 20

Параметр -t задает количество одновременных потоков для ускорения обработки

⏺️Сохранение результатов
#CSV формат
wpprobe scan -u https://example.com -o results.csv

#JSON формат
wpprobe scan -u https://example.com -o results.json


⏺️Поиск уязвимостей по CVE
wpprobe search --cve CVE-2024-1234


⏺️Быстрая проверка клиентского сайта перед обновлением
wpprobe update-db
wpprobe scan -u https://client-site.com -o scan_report.csv


⏺️Поиск критических уязвимостей для приоритетного исправления
wpprobe search --severity critical --details


⏺️Проверка нового плагина перед установкой
wpprobe search --plugin newly-acquired-plugin-name


🔎Ограничения и рекомендации
- Скрытный метод обнаружения требует, чтобы REST API WordPress был доступен. Некоторые плагины или настройки безопасности могут его отключать
- Если плагин установлен, но неактивен или скрыт системами безопасности, он может остаться незамеченным
- Для максимальной точности рекомендуется использовать API-ключи для получения свежих данных

#WordPress #PluginScanner #RESTAPI #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM