1、首先在电脑的搜索框中输入“idle”,出现的“IDLE”就是Python的入口,如下图所示。
2、进入Python到界面中,然后点击“File”,在下拉菜单中选择“New File”进去程序编写页面。
3、程序编写完成后,点击“File”,然后在下拉菜单中选择“Save”进行保存。
4、保存完了之后,按下”F5“键运行程序即可,如下图所示就完成了。
执行python脚本只需要对python文件做如下 *** 作即可:在python文件里第一行加上#! /usr/bin/python,即你的python解释器所在的目录。另外还有一种写法是#! /usr/bin/env python
编辑完成python脚本文件后为它加上可执行权限。
例如你的python脚本文件叫做runit.py,那么就在shell中输入如下命令:chmod +x runit.py
之后直接在shell中输入./runit.py就可以执行你的python程序了。
当然这是在Linux下的 *** 作,如果想在windows下直接执行Python程序,就需要使用py2exe工具将python源程序编译成exe文件了。
Python语言很容易上手模块。比如你编写了一个模块my_lib.py,只需在调用这个模块的程序中加入一行import my_lib即可。这样设计的好处是,初学者能够非常方便地执行命令。但是对攻击者来说,这等于是为恶意程序大开后门。
尤其是一些初学者将网上的Python软件包、代码下载的到本地~/Downloads文件夹后,就直接在此路径下运行python命令,这样做会给电脑带来极大的隐患。
别再图方便了
为何这样做会有危险?首先,我们要了解Python程序安全运行需要满足的三个条件:
系统路径上的每个条目都处于安全的位置;
“主脚本”所在的目录始终位于系统路径中;
若python命令使用-c和-m选项,调用程序的目录也必须是安全的。
如果你运行的是正确安装的Python,那么Python安装目录和virtualenv之外唯一会自动添加到系统路径的位置,就是当前主程序的安装目录。
这就是安全隐患的来源,下面用一个实例告诉你为什么。
如果你把pip安装在/usr/bin文件夹下,并运行pip命令。由于/usr/bin是系统路径,因此这是一个非常安全的地方。
但是,有些人并不喜欢直接使用pip,而是更喜欢调用/path/to/python -m pip。
这样做的好处是可以避免环境变量$PATH设置的复杂性,而且对于Windows用户来说,也可以避免处理安装各种exe脚本和文档。
所以问题就来了,如果你的下载文件中有一个叫做pip.py的文件,那么你将它将取代系统自带的pip,接管你的程序。
下载文件夹并不安全
比如你不是从PyPI,而是直接从网上直接下载了一个Python wheel文件。你很自然地输入以下命令来安装它:
~$ cd Downloads
~/Downloads$ python -m pip install ./totally-legit-package.whl
这似乎是一件很合理的事情。但你不知道的是,这么 *** 作很有可能访问带有XSS JavaScript的站点,并将带有恶意软件的的pip.py到下载文件夹中。
下面是一个恶意攻击软件的演示实例:
~$ mkdir attacker_dir
~$ cd attacker_dir
~/attacker_dir$ echo 'print("lol ur pwnt")' >pi
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)