{"id":13539359,"url":"https://github.com/xuanhun/pythonhackingbook1","last_synced_at":"2025-04-02T06:30:53.183Z","repository":{"id":37733441,"uuid":"162277119","full_name":"xuanhun/PythonHackingBook1","owner":"xuanhun","description":"Python黑客编程之极速入门","archived":false,"fork":false,"pushed_at":"2023-06-25T07:49:07.000Z","size":41708,"stargazers_count":2324,"open_issues_count":18,"forks_count":500,"subscribers_count":74,"default_branch":"master","last_synced_at":"2025-03-13T15:39:33.553Z","etag":null,"topics":["hacking","python"],"latest_commit_sha":null,"homepage":null,"language":"Python","has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":null,"status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/xuanhun.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":null,"code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null,"publiccode":null,"codemeta":null}},"created_at":"2018-12-18T11:21:40.000Z","updated_at":"2025-03-13T04:15:01.000Z","dependencies_parsed_at":"2024-10-25T09:54:46.193Z","dependency_job_id":null,"html_url":"https://github.com/xuanhun/PythonHackingBook1","commit_stats":null,"previous_names":[],"tags_count":0,"template":false,"template_full_name":null,"repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/xuanhun%2FPythonHackingBook1","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/xuanhun%2FPythonHackingBook1/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/xuanhun%2FPythonHackingBook1/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/xuanhun%2FPythonHackingBook1/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/xuanhun","download_url":"https://codeload.github.com/xuanhun/PythonHackingBook1/tar.gz/refs/heads/master","host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":246767649,"owners_count":20830528,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2022-07-04T15:15:14.044Z","host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["hacking","python"],"created_at":"2024-08-01T09:01:24.147Z","updated_at":"2025-04-02T06:30:48.170Z","avatar_url":"https://github.com/xuanhun.png","language":"Python","readme":"# Pytnon黑客编程之极速入门\n\n# 前言\n\n在进行网络安全培训的过程中，很多同学都会问“如何成长为真正的黑客”之类的问题。我都会告诉他们，编程是基础，编程能力决定你理解的是否深入，能走的是否够远。你是想做一个只会用工具的人，还是想做一个能写工具给别人用的黑客？ 当然这是针对初学者的激励，安全工作的方方面面都离不开编程，网络协议分析、数据抓取和解析、逆向工程、自动化扫码、漏洞测试和攻击......哪一样离了编程，都玩不转。但是什么样的编程语言是最合适的呢？\n\n我接触过很多编程语言，c/c++,Java,C#,PHP,Perl,F#,Ruby，JavaScript等等，都是在不同的工作环境或者面对不同的工作任务时候被动接触的，每种语言都有自己的特性和优势，这里我们不去做过多的对比。我最开始从事网络安全相关的工作任务的时候使用的是C 和 C#,使用C#是出于个人喜好，以及在windows上编程的便利性；使用C是为了跨平台和他的底层能力。后来接触了Python，Python在绝大多数场景中直接替代了C和C#。在阅读了很多国外黑客的文章，使用了很多流行的工具之后，我意识到在这个领域里Python具有绝对的霸主地位，尤其是在读了《Gray Hat Python: Python hackers and reverse engineers》一书之后，对Python在底层编程方向上的能力有了新的认识，从此爱上这门语言，一发不可收拾。社区为Python开发了大量的库，我们可以几行代码\b就实现数据包监听和解析，几十行代码实现Web数据抓取和分析，便利性是其他语言不可比的。同时，黑客们使用Python编写了大量的工具，并且都是开源的，不论是我们参考他们的实现来实现自己的工具还是做上层封装调用各种工具，都极其便利。所以说，黑客编程，Python是最好的选择。\n\n## 为什么要编写这套课程？\n\n“师父领进门，修行在个人”。其实入门是最难的，大量的网络安全爱好者，他们对“黑客”这个词的理解并不准确，一上来把精力放到了各种实战上，\b甚至花费很多钱购买各种\b以演示为主的教程上，结果\b几年过去了，仍然不得其法，一直在门外徘徊。互联网和计算机上看到的一切，都是代码构成的，从理解代码开始，来理解计算机，理解网络，理解程序，理解架构，这才是不二心法。\n本着给更多的入门者引路的想法，我着手编写这套教程。\n\n## 本教程的特点\n\n入门要简单，曲线要平滑，是这套课程的设计思路。有的书让人读起来一气呵成，有的书读着读着就放弃了，计算机书籍让人放弃的尤其多，究其原因，在于作者将重点放到了知识本身而不是读者的学习过程。 入门类书籍或者教程需要把重点放在“引导”、“解惑”和“练习”上面。本教程保持了如下特点：\n\n\u003e 1. 快速上手。抛弃过于晦涩的理论讲解，通过实践建立从感性到理性的过渡。\n\u003e 2. 曲线平滑。尽可能的照顾最广大的读者，保持各章节内容和知识点上的连贯性。\n\u003e 3. 讲练结合。不讲大道理，也不堆代码，保持案例的简洁性和合理性。\n\u003e 4. 深广适中。教程会优先注重广度，让读者有全面的认识和感知。深度上适当扩展。\n\u003e 5. 提供源码。所有实际案例的源码，都会提供github的链接。\n\n## 内容概览\n\n教程核心内容分为6个大的部分：\n\n### 1. Python编程基础\n\n如果有一定的Python编辑基础的同学来\b阅读本教程会更容易，\b为了同时照顾没有接触过Python基础的同学，在教程的第一部分用两章来介绍\bPython编程基础，以便首次接触Python的同学可以按照教程的内容快速入门，理解书上的例子。\n\n本部分和书上的例子紧密相关，但是不会涵盖Python编程基础的方方面面，真正的理解Python编程，还需要多下功夫看其他的书籍。\n\n### 2. 网络安全\n\n这一部分，集中在网络协议解析，网络层和传输层数据包捕获和注入。网络协议是网络安全的基础，本部分开篇会首先讲解下TCP/IP体系结构的基本概念，在理解协议的基础上理解代码和程序是如何描述网络协议的，如何利用网络协议来达到监听或者数据篡改的目的的。针对以太网和Wifi，都会利用案例来进行讲解。\n\n### 3. Web应用安全\n\nWeb应用不论实在桌面端还是移动端，都是我们使用最广泛的应用形式。Web应用从应用编码到容器都存在安全漏洞，有很多经典的漏洞一直存在，比如Sql注入、XSS等。 本部分从Http协议入手，来讲解Web应用的基本原理，在此基础上，讲解经典漏洞的形成原理。了解了漏洞原理，我们就可以通过编程的方式来进行漏洞扫描和自动化攻击了。\n\n### 4. 漏洞利用\n\n这部分集中在针对已经存在的漏洞，如何进行Exploit，编写PoC。信息搜集是渗透测试非常重要的第一步，在信息搜集的基础上需要对目标服务器存在的漏洞进行扫描和探测，探测到已知漏洞，想要突破必须要进行Exploit。在网上我们可以找到大量的使用Python编写的PoC，本部分会相信讲解漏洞利用插件的编写方法和如何进行自动攻击。\n\n### 5. 逆向\n\n逆向的基本功是调试，Pydbg是功能强大的调试工具，本部分会介绍该工具的使用。漏洞利用环节，我们会演示如何通过内存补丁的方式达到破解目的。\n\n### 6. 自动化\n\n程序和手工相比，一个重要的优势就是自动化。通过Python编程，我们可以对多任务进行调度，可以把若干工具整合起来，可以将手工的工作流程整体串联，自动扫描，自动攻击，自动生成报告等等。\n\n## 一点期待\n\n期望通过本教程的学习，各位同学能找到黑客编程的入门之路，能具备编写自己的安全工具的能力，能自己编写代码执行自动化攻击。最最重要的，能从代码的角度，理解你看到的一切。\n\n这个教程的目标是引路，我只有两个实用招式传授给你们：多写代码，多多实践。\n\n##  本书大纲\n[课程大纲](大纲.md)\n# Python 黑客编程之极速入门\n\n## 第一章: Python 编程基础\n•\tPython简介和开发环境搭建\u003c/br\u003e\n•\t数值类型\u003c/br\u003e\n•\t字符串、列表、元组、字典和集合\u003c/br\u003e\n•\t流程控制\u003c/br\u003e\n•\t函数\u003c/br\u003e\n•\t模块\u003c/br\u003e\n•\t异常处理\u003c/br\u003e\n•\t面向对象编程\u003c/br\u003e\n## 第二章: 系统级编程与安全\n•\tPython编程之禅\u003c/br\u003e\n•\t文件和目录\u003c/br\u003e\n•\t线程\u003c/br\u003e\n•\t进程的创建\u003c/br\u003e\n•\t多进程\u003c/br\u003e\n•\t进程内通信 (IPC)\u003c/br\u003e\n•\t实例讲解\u003c/br\u003e\n## 第三章: 网络安全编程 – 嗅探和注入\n•\t原始套接字基础\u003c/br\u003e\n    套接字编程\u003c/br\u003e\n•\t服务端和客户端编程\u003c/br\u003e\n•\t无线嗅探\u003c/br\u003e\n•\t数据包注入\u003c/br\u003e\n•\tPCAP 分件分析\u003c/br\u003e\n•\t实例讲解\u003c/br\u003e\n## 第四章: Web 应用安全\n•\tweb服务端和浏览器端\u003c/br\u003e\n•\tWeb应用模糊测试\u003c/br\u003e\n•\tHTML 内容自动分析\u003c/br\u003e\n•\t浏览器模拟\u003c/br\u003e\n•\t攻击Web Service\u003c/br\u003e\n•\t代理\u003c/br\u003e\n•\t自动化攻击（SQL注入，XSS等）\u003c/br\u003e\n•\t实例讲解\u003c/br\u003e\n## 第五章: 漏洞利用\n•\tExploit 开发技术\u003c/br\u003e\n•\t免杀\u003c/br\u003e\n•\t使用Python写漏洞利用插件\u003c/br\u003e\n•\t二进制分析\u003c/br\u003e\n•\t自动攻击\u003c/br\u003e\n•\t实例讲解\u003c/br\u003e\n## 第六章: 恶意软件分析和逆向工程\n•\t进程调试\u003c/br\u003e\n•\tPydbg 入门\u003c/br\u003e\n•\t实时应用分析\u003c/br\u003e\n•\t断点调试\u003c/br\u003e\n•\t内存补丁\u003c/br\u003e\n•\t实例讲解\u003c/br\u003e\n## 第七章: 自动化攻击\n•\tPython自动化攻击\u003c/br\u003e\n•\t常用类库和应用\u003c/br\u003e\n•\t实例讲解\u003c/br\u003e\n## 第8章: 课程总结和寄语\n\n\n\n\n \n--  \n                      \n                        \n","funding_links":[],"categories":["\u003ca id=\"1233584261c0cd5224b6e90a98cc9a94\"\u003e\u003c/a\u003e渗透\u0026\u0026offensive\u0026\u0026渗透框架\u0026\u0026后渗透框架","\u003ca id=\"5dd93fbc2f2ebc8d98672b2d95782af3\"\u003e\u003c/a\u003e工具"],"sub_categories":["\u003ca id=\"2e40f2f1df5d7f93a7de47bf49c24a0e\"\u003e\u003c/a\u003e未分类-Pentest"],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fxuanhun%2Fpythonhackingbook1","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Fxuanhun%2Fpythonhackingbook1","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fxuanhun%2Fpythonhackingbook1/lists"}