imap

Python3+smtplib+poplib+imaplib实现发送和收取邮件(以qq邮箱为例)

耗尽温柔 提交于 2020-12-29 06:12:39
一、说明 1.1 程序说明 (1)smtp是邮件发送协议;pop和imap都是邮件接收协议,两者的区别 通常的说法 是imap的操作会同步到邮箱服务器而pop不会,表现上我也不是很清楚 (2)本程序实现使用smtplib标准库实现邮件发送、使用poplib标准库和imaplib标准库实现邮件收取 (3)具体到代码上,三个功能依次对应程序中的send_email_by_smtp()、recv_email_by_pop3()、recv_email_by_imap4()三个函数,这三个函数相互独立没有调用关系 (4)由于还没弄清楚要怎么能很好地解码邮件,所以这里的pop和imap都只是直接将最新的一封邮件读取后直接打印出来,并没有进行解码。 (5)在贴上代码时,代码中的邮箱已全部替换,使用时记得修改这些信息;注释中已都有较详细说明,不多辍述。 (6)对于自己邮箱的smtp服端器、pop服务器、imap服务器地址如果不知道则自己百度一下,一般都是“协议+邮箱后辍”的形式(比如pop.qq.com),这种形式如果能ping通一般就是了;端口则可能多变,如果查不到就直接nmap等工具扫一下。比如下面: 1.2 程序运行截图 smtp邮件发送截图: pop3邮件收取截图: imap4邮件收取截图: 二、程序代码 import smtplib import poplib import

centos /bin /sbin /usr/bin /usr/sbin 目录的说明

被刻印的时光 ゝ 提交于 2020-12-29 03:34:58
在linux下我们经常用到的四个应用程序的目录是/bin、/sbin、/usr/bin、/usr/sbin 。而四者存放的文件一般如下: bin目录: bin为binary的简写主要放置一些 系统 的必备执行档例如:cat、cp、chmod df、dmesg、gzip、kill、ls、mkdir、more、mount、rm、su、tar等。 /usr/bin目录: 主要放置一些应用软件工具的必备执行档例如c++、g++、gcc、chdrv、diff、dig、du、eject、elm、free、gnome*、 zip、htpasswd、kfm、ktop、last、less、locale、m4、make、man、mcopy、ncftp、 newaliases、nslookup passwd、quota、smb*、wget等。 /sbin目录: 主要放置一些系统管理的必备程序例如:cfdisk、dhcpcd、dump、e2fsck、fdisk、halt、ifconfig、ifup、 ifdown、init、insmod、lilo、lsmod、mke2fs、modprobe、quotacheck、reboot、rmmod、 runlevel、shutdown等。 /usr/sbin目录: 放置一些网路管理的必备程序例如:dhcpd、httpd、imap、in.*d、inetd、lpd

php中函数禁用绕过的原理与利用

早过忘川 提交于 2020-12-24 18:38:19
bypass disable function 是否遇到过费劲九牛二虎之力拿了webshell却发现连个scandir都执行不了?拿了webshell确实是一件很欢乐的事情,但有时候却仅仅只是一个小阶段的结束;本文将会以webshell作为起点从头到尾来归纳bypass disable function的各种姿势。 本文涉及相关实验: 绕过函数过滤 (通过本实验学会通过宽字节方式绕过mysql_real_escape_string()、addslashes()这两个函数。) 从phpinfo中获取可用信息 信息收集是不可缺少的一环;通常的,我们在通过前期各种工作成功执行代码 or 发现了一个phpinfo页面之后,会从该页面中搜集一些可用信息以便后续漏洞的寻找。 我谈谈我个人的几个偏向点: 版本号 最直观的就是php版本号(虽然版本号有时候会在响应头中出现),如我的机器上版本号为: PHP Version 7.2.9-1 那么找到版本号后就会综合看看是否有什么"版本专享"漏洞可以利用。 DOCUMENT_ROOT 接下来就是搜索一下 DOCUMENT_ROOT 取得网站当前路径,虽然常见的都是在/var/www/html,但难免有例外。 disable_functions 这是本文的重点,disable_functions顾名思义函数禁用,以笔者的kali环境为例

黑客组织 Pawn Storm 的非复杂性攻击策略

自作多情 提交于 2020-12-22 10:27:31
译者:知道创宇404实验室翻译组 原文链接: https://www.trendmicro.com/en_us/research/20/l/pawn-storm-lack-of-sophistication-as-a-strategy.html 前言 远程访问木马(RAT)的防御者不会立即辨别这是来自APT黑客的恶意软件。同样,网络服务(例如电子邮件、Microsoft Autodiscover、SMB、LDAP和SQL)的恶意攻击也是如此。在2020年,APT黑客组织Pawn Storm使用非复杂的攻击方法。 2020年,Pawn Storm黑客组织传播了Google云端硬盘和IMAP远程访问木马(RAT)进行网络攻击,目标群体包括外交部、大使馆、国防工业和军事部门以及世界各地的各行业。该组织还通过网络攻击窃取公司电子邮件帐户的凭据,还利用IMAP RAT恶意软件对军方和政府相关的电子邮件地址进行了硬编码,与计算机进行通信。最近,挪威当局宣布Pawn Storm黑客组织通过网络攻击 入侵了挪威议会 。 恶意软件的后续版本揭露了黑客的发展趋势。仅使用样本很难将这些恶意软件归因于Pawn Storm。但基于对Pawn Storm活动的长期监控,我们对这些样本进行了归属分类。 Pawn Storm活动回顾: 损害中东用户的帐户 我们一直密切监控Pawn Storm的活动

介绍ArcGIS中各种数据的打开方法——tin(栅格文件)

柔情痞子 提交于 2020-12-18 08:54:31
4、加载栅格文件 栅格数据是GIS中重要的数据源之一,如 卫星图像 、 扫描的地图 、 照片 等。 栅格数据常见的格式有Bmp、Tiff、Jpg、Grid等。 添加栅格数据主要使用Rasterlayer 组件类,以及IMap、ILayer、IRasterLayer接口等。Rasterlayer组件类实现了ILayer、IRasterlayer、TTable、IDataset等接口,主要用于栅格数据的打开、显示、操作状态等设置。 介绍一种 打开栅格文件的方法 核心代码: #region 添加TIN数据 private void 添加TIN数据toolStripLabel1_Click( object sender, EventArgs e) { // 方法: AddTinFile(); } /// <summary> /// 加载栅格图层 /// </summary> private void AddTinFile() { this .Cursor = Cursors.WaitCursor; IWorkspaceFactory pWorkspaceFactory = new TinWorkspaceFactoryClass(); IWorkspace pWorkspace = pWorkspaceFactory.OpenFromFile(m_Path, 0 );

补习系列(12)-springboot 与邮件发送

我怕爱的太早我们不能终老 提交于 2020-12-18 03:03:42
一、邮件协议 在谈谈代码之前,先来了解下邮件的基本协议。 电子邮件协议是基于TCP层定义的,主要有下面几个: SMTP协议 SMTP 是 Simple Mail Transfer Protocol 的简称,即简单邮件传输协议,是发送协议。 它定义了一组从源地址到目的地址传输邮件的规范,并支持在传送过程中通过不同网络主机实现中转及传送。 POP3协议 POP3是 Post Office Protocol 3 的简称,属于接收协议,POP3是即POP(邮局协议)的第3个版本,也是因特网电子邮件的第一个离线协议。 它规定了终端如何接入远程的邮件服务器并下载电子邮件。 IMAP协议 IMAP的全称是 Internet Mail Access Protocol ,即交互式邮件访问协议,是一种支持同步接收的协议。 该协议由斯坦福大学在1986年研发,目前是最流行的邮件收取功能协议。 开启IMAP功能之后,电子邮件客户端可同步接收服务端的邮件,无论在客户端还是服务端上的操作都会反馈到另一方,比如删除、标记等; 此外IMAP还支持只对选中的部分邮件进行收取,这在POP协议上是做不到的。 关于数据传输 大多人都知道,电子邮件的传输采用了 Base64编码 对邮件内容进行包装,这是一种基于64个可打印字符来表示二进制数据的方法。 如上是Base64编码的字符映射表,64个字符可对应6个bit位。

Exchange 2016证书配置

前提是你 提交于 2020-12-14 04:47:01
配置证书: 第一步,在ECP界面生成证书请求文件: 1、在“服务器 —>证书”界面,选择一台服务器,点击“+”来添加证书申请,如下图: 2、默认下一步, 3、填写证书的友好名称,如下图: 4、默认下一步, 5、选择存储证书的服务器,如下图: 6、填写外部访问(从Internet访问时)的域名为:mail.contoso.com,自动发现为默认的:autodiscover.contoso.com, POP或IMAP只填主机名(不加后缀):mail,可以添加多个,用“,”号隔开,如下图: 7、在以下界面,添加所有在内外网要用到的域名或主机名,如果有多域名或二级域名,在这里都要添加,如下图: 8、填写组织信息,如下图: 9、填写证书请求保存的共享路径,这里选择mail2上的cert共享文件夹下,如下图: 注:如无法保存,请赋予共享文件夹的"everyone"读写权限。 10、证书申请完成,状态为“搁置的请求”,如下图: 第二步,向CA证书服务器申请证书并获取证书文件: 1、在mail2服务器上,登陆到CA证书服务器的申请证书界面:http://adds.contoso.com/certsrv,如下图: 2、进入证书服务页面,点击“申请证书”,如下图: 3、选择“高级证书申请”,如下图: 4、选择“使用base64编辑的CMC...”,如下图: 5、用“记事本

Spring Integration IMAP : Failed to read attachment from mail due to virus scanning in Outlook 365

不打扰是莪最后的温柔 提交于 2020-12-06 20:28:57
问题 I am using Spring Integration to read email from Outlook 365 (cloud) using IMAP inbound-channel-adapter . Scenario: Target mailbox in Outlook 365 is doing virus scanning for new emails once arrived, during this scan outlook is detaching the attachment and attaching it again once virus scan is completed. Problem: Attachment is missing in very few cases (1 mail out of 50 approx), this is because of those emails are read by inbound-channel-adapter when the attachment is not available in outlook

Spring Integration IMAP : Failed to read attachment from mail due to virus scanning in Outlook 365

夙愿已清 提交于 2020-12-06 20:27:31
问题 I am using Spring Integration to read email from Outlook 365 (cloud) using IMAP inbound-channel-adapter . Scenario: Target mailbox in Outlook 365 is doing virus scanning for new emails once arrived, during this scan outlook is detaching the attachment and attaching it again once virus scan is completed. Problem: Attachment is missing in very few cases (1 mail out of 50 approx), this is because of those emails are read by inbound-channel-adapter when the attachment is not available in outlook

计算机网络各层协议

别说谁变了你拦得住时间么 提交于 2020-12-06 18:33:41
应用层(典型设备:应用程序, 如FTP, SMTP , HTTP) HTTP (Hypertext Transfer Protocol )超文本传输协议 <端口号 80>, 面向事务的应用层协议。 DNS (Domain Name System )域名解析<端口号53> FTP (File Transfer Protocol )文件传输协议<端口号21>减少或消除不同操作系统下处理文件的不兼容性。 SMTP (Simple Mail Transfer Protocol )简单邮件传输协议 <端口号25> 用于发送邮件。 Gopher (英文原义:The Internet Gopher Protocol 中文释义:(RFC-1436)网际Gopher协议) NNTP (Network News Transport Protocol)RFC-977)网络新闻传输协议 SIP 信令控制协议 RTCP (RTP Control Protocol)RTP 控制协议 RTSP (Real Time Streaming Protocol)实时流传输协议 DHCP (Dynamic Host Configuration Protocol)动态主机分配协议, 使用 UDP 协议工作, 主要有两个用途:给内部网络或网络服务供应商自动分配 IP 地址,