반응형

루비 정규식 테스트 페이지

http://www.rubular.com/

 

 

https://pragprog.com/magazines/2010-12/whats-new-in-ruby-

 

 

http://www.tutorialspoint.com/ruby/ruby_regular_expressions.htm

 

루비 정규표현식 예제

http://ssami.tistory.com/76

 

 

 

 

 

출처:http://starblood.tistory.com/entry/Ruby-%EC%A0%95%EA%B7%9C%ED%91%9C%ED%98%84%EC%8B%9D%EC%9C%BC%EB%A1%9C-email-%ED%98%95%EC%8B%9D-%EC%B2%B4%ED%81%AC

Ruby - 정규표현식으로 email 형식 체크

다음과 같은 메소드를 만들고 체크하면 될 거 같네요~

def check_email
  @email_format = Regexp.new(/^([^@\s]+)@((?:[-a-z0-9]+\.)+[a-z]{2,})$/)
  @email.match(params[:email].to_s.strip)
end

 

 

 

Apache Log Regex: a lightweight Ruby Apache log parser

http://simonecarletti.com/blog/2009/02/apache-log-regex-a-lightweight-ruby-apache-log-parser/ 

 

 

 

^(?<time>[^ ]* [^ ]* [^ ]*) (?<host>[^ ]*) \[(?<toolName>[^ ]*)\] \[Attack_Name=]*(?<atackName>[^\]]*)\]\, \[Time=]*(?<time2>[^\]]*)\]\, \[Hacker=]*(?<hackerIP>[^\]]*)\]\, \[Victim=]*(?<victimIP>[^\]]*)\]\, \[Protocol=]*(?<protocol>[^\/]*)\/(?<port>[^\]]*)\]\, \[Risk=]*(?<priority>[^\]]*)\]\, \[Handling=]*(?<handling>[^\]]*)\]\, \[Information=]*(?<information>[^\]]*)\]\, \[SrcPort=]*(?<srcPort>[^\]]*)\]$

 

 

 

 

 

 

 

^(?<time>[^ ]* [^ ]* [^ ]*) (?<host>[^ ]*) \[(?<toolName>[^ ]*)\] \[Attack_Name=]*(?<attackName>[^\]]*)\] \[Time=]*(?<time2>[^\]]*)\] \[Src_ip=]*(?<srcIP>[^\]]*)\] \[Dst_ip=]*(?<dstIP>[^\]]*)\] \[Protocol=]*(?<protocol>[^\/]*)\/*(?<port>[^\]]*)\] \[Filter=]*(?<filter>[^\]]*)\] \[Action=]*(?<action>[^\]]*)\] \[Src_port=]*(?<srcPort>[^\]]*)\]

 

 

 

 

^(?<time>[^ ]* [^ ]* [^ ]*) (?<host>[^ ]*) \[(?<toolName>[^ ]*)\] \[Attack_Name=\(\d*\)]*(?<attackName>[^\]]*)\]\, \[Time=]*(?<year>\d{4})\/(?<month>\d{1,2})\/(?<day>\d{1,2})(?<time2>[^\]]*)\]\, \[Hacker=]*(?<hackerIP>[^\]]*)\]\, \[Victim=]*(?<victimIP>[^\]]*)\]\, \[Protocol=]*(?<protocol>[^\/]*)\/(?<port>[^\]]*)\]\, \[Risk=]*(?<priority>[^\]]*)\]\, \[Handling=]*(?<handling>[^\]]*)\]\, \[Information=]*(?<information>[^\]]*)\]\, \[SrcPort=]*(?<srcPort>[^\]]*)\]$

 

 

 

 

^(?<time>[^ ]* [^ ]* [^ ]*) (?<host>[^ ]*) \[(?<toolName>[^ ]*)\] \[Attack_Name=]*(?<attackName>[^\]]*)\] \[Time=]*(?<year>\d{4})\/(?<month>\d{1,2})\/(?<day>\d{1,2})(?<time2>[^\]]*)\] \[Src_ip=]*(?<srcIP>[^\]]*)\] \[Dst_ip=]*(?<dstIP>[^\]]*)\] \[Protocol=]*(?<protocol>[^\/]*)\/*(?<port>[^\]]*)\] \[Filter=]*(?<filter>[^\]]*)\] \[Action=]*(?<action>[^\]]*)\] \[Src_port=]*(?<srcPort>[^\]]*)\]

 

 

 

반응형
반응형
  • http://stackoverflow.com/questions/6843457/log-analysis-in-python
  • http://stackoverflow.com/questions/20218239/python-authlog-log-file-analysis
  • http://stackoverflow.com/questions/17194290/apache-log-file-data-analysis-with-python-pandas
  • http://stackoverflow.com/questions/9562622/log-analysis-top-urls-accessed-with-python
  • http://bytes.com/topic/python/answers/518441-best-way-read-analyze-log-file
  • http://www.wellho.net/solutions/python-log-file-analysis-short-python-example.html
  • http://www.faqs.org/docs/gazette/log.html
  • 반응형
    반응형

    출처: 파이썬 해킹 입문 - 조성문 정영훈

     

    시스템 해킹

    => 백도어 개발이 가능하며, PC의 레지스트리를 검색하고 수정할 수 있는 기능을 만들 수 있다. 애플리케이션의 오류를 이용해서 시스템을 해킹 할 수 있는 버퍼 오버플로나 포맷 스트링 공격이 가능하다.

     

     

    네트워크 해킹

    => 열려있는 포트 검색하는 풋프린팅이 가능하고 패킷을 수집하고 분석하는 스니핑 구현 가능. 서버의 주소를 위장해 정보를 알아내는 스푸핑과 패킷을 대량으로 생성하여 DDOS 공격 가능

     

    웹 해킹

    => 링크를 수집하는 웹 크롤러 만들 수 있고, SQL인젝션을 자동화 시킬 수 있다. 또한 인터넷 브라우저 기능을 구현할 수 있기 때문에 HTTP 패킷을 조작해서 웹 셀 공격에 필요한 파일을 업로드 가능

     

    애플리케이션 해킹

    => 동작하는 애플리케이션에 임의의 DLL이나 소스 코드를 삽입할 수 있고, 사용자의 키보드 입력을 가로채서 비밀번호를 탈취 할 수 있다. 또한, 이미지 파일에 해킹 코드를 심어 유포할 수 있다.

     

    반응형
    반응형

    http://www.primalsecurity.net/tutorials/

    반응형

    + Recent posts