腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
使用
Python
3
正则表达式
提取
CVE
信息
、
、
我很久没有接触
Python
了,所以我想这将是一个很好的练习来弄清楚如何
提取
这些
信息
-特别是因为我发现自己一直在手动操作。#!/usr/bin/env
python
3
#
python
3
#
python
import sys if sys.versio
浏览 123
提问于2020-02-12
得票数 0
回答已采纳
3
回答
从文本列中
提取
CVE
、
、
、
、
我需要从文本列中
提取
一个
CVE
。格式是
CVE
-yyyy-xxxxx。该栏如下:the vulnerability name (
CVE
-2019-0290) extra words the vulnerability name
CVE
-2018-23314
浏览 11
提问于2022-06-22
得票数 0
回答已采纳
4
回答
使用
Regex
提取
信息
、
我有这个数据,我正在尝试
提取
一些数据,我实际上没有问题,但我觉得应该有一个更好/更优雅的方法来实现它。所以,我有一条绳子136次,我对MUN=(.*) and AGEB=(.*)感兴趣test1 <
浏览 6
提问于2019-06-19
得票数 1
回答已采纳
3
回答
Python
-从一行中的URL解析特定值
、
、
我已经设法让我的脚本根据一行内容打印出一行文本:
CVE
= list_of_line[4:5] print " " CVEfile.write("
CVE
-" + str(
CVE
) + '\n'
浏览 1
提问于2013-03-11
得票数 3
回答已采纳
1
回答
使用
bs4/
python
3
提取
href?
、
我是
python
和bs4的新手,请对我手下留情。import bs4 as bsimport time, datetime, os, requests, lxml.html/
CVE
-2017-6712/" title="
CVE
-2017-6712 security vulnerability details">
CVE
-
浏览 0
提问于2017-07-14
得票数 1
1
回答
使用
bs4/
python
3
提取
href?(再次)
、
、
、
、
我是
python
和bs4的新手,请对我手下留情。import bs4 as bsimport time, datetime, os, requests, lxml.html/
CVE
-2017-6712/" title="
CVE
-2017-6712 security vulnerability details">
CVE
-
浏览 2
提问于2017-07-14
得票数 0
1
回答
使用
regex
提取
文件中的特定数据
、
下面的
信息
,我想从一个文件,有不同的版本,发布日期,
CVE
号码。有人能告诉我如何用regex.检索
信息
吗?Release date: March 13, 2007
CVE
number:
CVE
-2007-1278
浏览 0
提问于2013-09-30
得票数 0
回答已采纳
3
回答
如何利用美丽的汤
提取
多张桌子标签?
、
、
我试图从cvedetails.com中
提取
产品windows 10的数据,在页面源中有一个表。有一个tr表示漏洞的详细
信息
,一个tr用于描述漏洞,我希望能够
提取
这两个tr,因为它们是相关的。import requests r = requests.get('https://www.cvedetails.com/vulnerability-list.php?':'cvesummarylong
浏览 0
提问于2019-05-12
得票数 1
回答已采纳
1
回答
python
中openpyxl输出的拆分列表值
、
、
我正在
使用
python
中的openpyxl来
提取
特定的列数据,该列数据在少数单元格中有逗号分隔的值。输出我得到'
CVE
-2021-1111,
CVE
-2021‘。所需输出为“
CVE
-2021-1111”,“
CVE
-2021”。请帮帮我 从excel列输入:(这里的大量数据被截断)
CVE
-2017-12652
CVE
-2020-12243
CVE
-2019-14866
CVE
-2019-16
浏览 8
提问于2022-04-18
得票数 -1
1
回答
使用
Google App脚本从API拉取数据
、
、
、
我正在尝试
使用
他们的应用程序接口(https://services.nvd.nist.gov/rest/json/
cve
/1.0/
cve
-id)从https://nvd.nist.gov/获取一些基本
信息
我需要
提取
cve
-id的数据。
cve
-id在A列。示例
cve
-id:https://services.nvd.nist.gov
浏览 17
提问于2021-06-17
得票数 0
2
回答
如何
使用
perl解析带有命名空间的redhat alert xml文件
、
、
我
使用
perl解析Redhat咨询文件。文件
使用
命名空间。我知道了如何定义名称空间并
提取
内容。但是,当我有两层深度的名称空间时,我无法
提取
信息
。例如,我不能打印
CVE
值,下面是xml文件和我的代码。/schema/cvrf/1.1" > <Vulnerability Ordinal="1" xmlns="http://www.icasi.org/CVRF/schem
浏览 0
提问于2013-11-28
得票数 2
1
回答
如何浏览动态分配内容的Microsoft网页(最好
使用
Python
)?
、
、
、
在查看页面源时,我不会获得任何有关呈现页面内容的相关
信息
。如何刮除描述中可用的内容?
浏览 2
提问于2018-05-21
得票数 1
回答已采纳
3
回答
从流中
提取
特定字符串
、
、
、
我有一个存储snort签名的文件,我需要从该签名中
提取
Bold ones "sid“和
CVE
编号,下面是一个示例签名 alert tcp $EXTERNAL_NET $HTTP_PORTS -> $HOME_NET\sclsid\s\x
3
a\s*\x7B?\s*2745E5F5-D234-11D0-847A-00C04FD7BB08.action=view&id=1006; reference:bid,45546; reference:
cve
,
CVE
-2010-3973; clas
浏览 0
提问于2019-01-04
得票数 0
回答已采纳
1
回答
BeautifulSoup在同一个class标记中查找多个属性
我正在尝试编写一个
python
程序来从NIST的网站上
提取
CVE
信息
。在这样做的过程中,我发现我需要的所有数据都来自同一个class标签。BSS =
CVE
_Information.find(attrs={'data-testid': 'vuln-cvssv
3
-base-score-severity'}).get_text()AC =
CVE
_Information.find(attrs={'data-testid
浏览 50
提问于2018-08-28
得票数 1
回答已采纳
2
回答
sed:如何打印每一行中所有匹配的内容?
我有一个两行的字符串: > a="Microarchitectural Data Sampling (MDS) aka
CVE
-2018-12126,
CVE
-2018-12127,
CVE
-2018-\nMicroarchitectural Data Sampling (MDS) aka
CVE
-2018-12126,
CVE
-2018-12127,
CVE
-2018-12130,
CVE
-2019-Microarchitectural Data Samp
浏览 28
提问于2019-06-12
得票数 1
回答已采纳
1
回答
如何修正来自Debsecan的警告
、
、
我有一些通过简单检查返回的警告,如下所示:
CVE
-2016-2779 libsmartcols1 (high urgency)
使用
该引用,例如
CVE
-2017-12618libaprutil1-ldap,我搜索并找到该页面:https:/
浏览 0
提问于2017-12-06
得票数 2
2
回答
python
从json中
提取
特定键和值不起作用
、
、
、
我试图用
Python
从windows中的json中
提取
一个特定的键和值。 我想
使用
dump命令,但是找不到一个好的例子。**更新数据: json文件的摘录为(但文件很长): { "
CVE
_data_format" : "MITRE", "
CVE
_data_version我需要
提取
ID和描述。=Tr
浏览 20
提问于2020-01-09
得票数 3
回答已采纳
2
回答
如何确定我的CentOS 8是否易受
CVE
-2019-18348的攻击
、
、
、
、
首先,有关该漏洞的一些详细
信息
:
CVE
-2019-18348:在
Python
2.x到2.7.17的urllib2中发现了一个问题,在
Python
3
.x到3.8.0中发现了urllib问题。如果攻击者控制url参数,则可以
使用
CRLF注入,如urllib.request.urlopen的第一个参数所示,其中\r\n (特别是在URL的主机组件中)后面跟着一个header。我还没有找到任何关于是否有针对centos的安全更新回购以及如何启用这些
信息
的
信息
浏览 0
提问于2019-12-06
得票数 4
回答已采纳
1
回答
已经
使用
的
Python
服务器地址
、
任务是调查
CVE
-2015-7547 glibc漏洞。turbolab@sandbox:~/Desktop$ sudo
python
CVE
-2015-7547-poc.py File "
CVE
-2015-7547-poc.py", line 176, in <module>
浏览 3
提问于2016-03-13
得票数 0
回答已采纳
1
回答
带有关系表的sqlite 2表
我正在
提取
RedHat漏洞
信息
,我被困在了sql :)本质上,我有两个表(
cve
,errata)保存数据,第三个表(引用)是一个引用表,包含来自表errata和
cve
的ids。我想从两个表中
提取
信息
,如下所示:RHSA
CVE
-2017-5208
CVE
-2017-5332
浏览 2
提问于2017-03-25
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
python中如何使用正则表达式提取数据
python网络爬虫:正则提取爬虫结果,教你如何使用正则表达式
正则表达式(一)信息精准提取
Jmeter中正则表达式提取器使用详解
Python网络爬虫与信息提取Week 3整理(1)
热门
标签
更多标签
云服务器
ICP备案
腾讯会议
云直播
对象存储
活动推荐
运营活动
广告
关闭
领券