小编urb*_*ban的帖子

使用python 3.4回复电子邮件

我正在尝试使用Python 3.4回复电子邮件.电子邮件的收件人将使用Outlook(不幸的是),Outlook识别回复并正确显示该线程非常重要.

我目前的代码是:

def send_mail_multi(headers, text, msgHtml="", orig=None):
    """
    """

    msg = MIMEMultipart('mixed')
    # Create message container - the correct MIME type is multipart/alternative.
    body = MIMEMultipart('alternative')

    for k,v in headers.items():
        if isinstance(v, list):
            v = ', '.join(v)
        msg.add_header(k, v)

    # Attach parts into message container.
    # According to RFC 2046, the last part of a multipart message, in this case
    # the HTML message, is best and preferred.
    body.attach(MIMEText(text, 'plain'))
    if msgHtml != "": body.attach(MIMEText(msgHtml, 'html'))
    msg.attach(body)

    if orig …
Run Code Online (Sandbox Code Playgroud)

python email outlook smtp reply

6
推荐指数
1
解决办法
4862
查看次数

为什么允许修改argv [0]?

我一直致力于一个使用PID /proc和命令行分析来验证系统进程的项目.我的代码必须由安全人员检查,他们设法用一条线来打破它......令人尴尬!

#!/usr/bin/env perl

$0="I am running wild"; # I had no clue you can do this!

system("cat /proc/$$/cmdline");
print("\n");
system("ps -ef | grep $$");

# do bad stuff here...
Run Code Online (Sandbox Code Playgroud)

我的问题:

  1. 我看到了上面的一些用例,比如隐藏在命令行上给出的密码(也是不好的做法)但是当我可以隐藏进程和欺骗时,我会看到更多的问题/问题cmdline.它有被允许的原因吗?这不是一个系统漏洞吗?

  2. 我该如何预防或发现这个?我已经研究了/procmount选项.我也知道可以使用lsof基于意外行为识别欺骗过程,但这在我的情况下不起作用.目前我正在使用一个简单的方法来检测是否cmdline包含至少一个null(\0)字符,该字符假定至少存在一个参数.在上面的代码中,空格需要用空值替换以绕过该检查,这是我无法在perl中找到的方法 - 写入第一个\0.

谢谢

linux perl spoof proc cmdline-args

2
推荐指数
1
解决办法
265
查看次数

SimpleSamlPhp (SSP):“随机”错误 - 如何更改后端/存储?

过去几天我一直在使用 simplesamlphp 测试 SAML 2.0。我的 SP 端连接到我公司的 IdP。我处于它工作的情况......大多数时候,这是令人困惑的部分。事实:

  • 在带有 apache 2.4 的 RHEL 7 上使用 simplesamlphp 1.14.2
  • 我通过登录和注销多次进行测试
  • 我的站点/服务正在通过 https 运行。这同样适用于 simplesamlphp。IdP 是 http
  • IdP 配置是通过内置 XML 解析器自动生成的。我们正在使用 SHA256 并使用自签名证书发出注销消息
  • 有用!95% 的时间在 Firefox 和 Chrome 中,这对我来说已经足够了,但它使我的服务没有准备好生产......
  • 其他 5% 会抛出类似这样的错误:“无法找到当前绑定。”。不同之处在于,在我的日志中,它显示为:

    Oct 21 17:30:15 simplesamlphp WARNING [6b6e3c270f] Unable to find the SAML 2 binding used for this request.array (\n)
    Oct 21 17:30:15 simplesamlphp WARNING [6b6e3c270f] Request method: 'GET'array (\n)
    
    Run Code Online (Sandbox Code Playgroud)

    以上只是从上一篇文章修改的一个例子。请注意,我确实array在两行中都看到了。我查看了记录此错误的源代码,但我无法弄清楚它为什么存在(不确定它是否重要 - 似乎是由日志记录工具引入的)

  • 这就是事情变得奇怪的地方!我有时会得到通常的(在无限递归左右)PHP 错误:Allowed memory size of …

php saml simplesamlphp

1
推荐指数
1
解决办法
1454
查看次数

标签 统计

cmdline-args ×1

email ×1

linux ×1

outlook ×1

perl ×1

php ×1

proc ×1

python ×1

reply ×1

saml ×1

simplesamlphp ×1

smtp ×1

spoof ×1