
1、首先在电脑的碰皮搜索框中输入“idle”,出现的“IDLE”就是Python的入口,如下图所示。
2、进入Python到界面中,然后点击“File”,在下拉菜单中选择“New File”进去程序编写页面。
3、程序编写完成后,点击“File”,然后在下拉菜单旁吵指中选择“Save”进行保存。
4、保存完了之后,按下”F5“键运行程序即可,如下运配图所示就完成了。
这是脚谈颂本语言共同遵守的规则:当第一行为#!/path/to/script/interpreter时,指定了用来执行本脚本的解释岩闷器。
注意:
1、必须是文件的第一行
2、必须以#!开头,你丢了一个惊叹号
3、/path/to/script/interpreter是脚本解释器的全路径名。
例如:
#!/bin/sh
shell脚本
#!/usr/bin/perl
perl脚本
#!/usr/bin/python
python脚本
#!/usr/bin/python3
python3脚本
#!/usr/bin/python2
python2脚本
而有时不太清楚脚本解释器的具体全路径名;或者开发环境与运行环境的安装路径不同。为了保证兼容性,也可以写作:
#!/粗侍弯usr/bin/env
python3
这样运行时会自动搜索脚本解释器的绝对路径。
Python语言很容易上手模块。比如你编写了一个模块my_lib.py,只需在调用这个模块的程序中加入一行import my_lib即可。这样设计的好处是,初学者能够非常方便地执行命令。但是对攻击者来说,这等于是为恶意程序大开后门。
尤其是一些初学者将网上的Python软件包、代码下载的到本地~/Downloads文件夹后,就直接在此路径下运行python命令,这样做会给电脑带来极大的隐患。
别再图方便了
为何这样做会有危险?首先,我们要了解Python程序安全运行需要满足的三个条件:
系统路径上的每个条目都处于安全的位置;
“主脚本”所在的目录始终位于系统路径中;
若python命令使用-c和-m选项,调用程序的目录也必须是安全的。
如果你运行的是正确安装的Python,那么Python安装目录和virtualenv之外唯一会自动添加到系统路径的位置,就是当前主程序的安装目录。
这就是安全隐患的来源,下面用一个实例告诉你为什么。
如果你把pip安装在/usr/bin文件夹下,并运行pip命令。由于/usr/bin是系统路径,因此这是一个非常安全的地方。
但是,有些人并不喜欢直接使用pip,而是更喜欢调用/path/to/python -m pip。
这样做的好处是可以避免环境变量$PATH设置的复杂性,而且对于Windows用户来说,也可以避免处理安装各种exe脚本和文档。燃耐
所以问题就来了,如果你的下载文件中有一个叫做pip.py的文件,那么你将它将取代系统自带的pip,接管你的程序。
下载文件夹并不安全
比如你不是从PyPI,而是直接从网上直接下载了一个Python wheel文件。你很皮仔春自然地输入以下命令来安装它:
~$ cd Downloads
~/Downloads$ python -m pip install ./totally-legit-package.whl
这似乎是一件很合理的事情。但你不知道的是,这么 *** 作很有可能访问带有XSS JavaScript的站点,并将带有恶意软件的的pip.py到下载文件夹中。
下面是一个恶意戚明攻击软件的演示实例:
~$ mkdir attacker_dir
~$ cd attacker_dir
~/attacker_dir$ echo 'print("lol ur pwnt")' >pi
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)