天天看點

argparse子產品_【python安全攻防】使用argparse子產品接收指令行參數

argparse子產品

簡介

  1. python内置
  2. 用于指令行選項與參數解析

使用步驟

這三步,背下來!
  1. 建立ArgumentParser()對象
  2. 調用add_argument()方法添加參數
  3. 使用parse_args()解析添加的參數

簡單示例

示例代碼:

argparse子產品_【python安全攻防】使用argparse子產品接收指令行參數

執行結果:

argparse子產品_【python安全攻防】使用argparse子產品接收指令行參數

改寫python腳本

改寫python腳本,讓它接收指令行參數!

主要函數:

argparse子產品_【python安全攻防】使用argparse子產品接收指令行參數

改寫後的腳本内容:

argparse子產品_【python安全攻防】使用argparse子產品接收指令行參數

執行結果:

argparse子產品_【python安全攻防】使用argparse子產品接收指令行參數

add_argument()方法

看得出來這三個步驟隻有第二個,也就是解析指令行參數比較複雜。

它的作用是

定義如何解析指令行參數

,比如

  1. '-d', '--domain'

    就是說接收指令選項字元串的名字,也就是我們可以使用-d傳遞參數,也可以使用--domain傳遞;
  2. dest

    是解析後的參數名稱,也就是把我們傳進來的參數值重新指定了參數名domain;
  3. default

    是參數值的預設值;
  4. type

    是指令行參數被轉換的類型;
  5. help

    是參數的幫助資訊。
  6. nargs可以不加,我當時是為了試試。

因為參數有很多,這裡就不一一列舉了,想了解更多可以自行百度。

閱讀GitHub上已有的python腳本

這裡就以前兩天說的那個

JSFinder

舉例,我們一起看下它的源碼,看看它是怎麼接受參數的。

argparse子產品_【python安全攻防】使用argparse子產品接收指令行參數

完全沒得差別!成了!

提前劇透

我簡單把我上邊寫的那個示例腳本傳到滲透測試平台,試試水。

argparse子產品_【python安全攻防】使用argparse子產品接收指令行參數

繼續閱讀