📝 企業を調べる時のメモ書きです。
- https://www.wantedly.com/
- https://jobs.forkwell.com/
- https://jp.indeed.com/
- 日本だとあんまり使ってる企業がいないけど、グローバルよりで日本でもやってる面白いものがたまに見つかる
- などの各種求人サイトを見る
- Note: 📝
📝 企業を調べる時のメモ書きです。
import json | |
import requests | |
from jinja2 import Environment, FileSystemLoader | |
def lambda_handler(event, context): | |
# TODO implement | |
get = requests.get("https://api.trello.com/1/lists/xxxx/cards?key=yyyy&token=zzzzz&fields=name") |
Top 100:
7,9,13,21-23,25-26,37,53,79-81,88,106,110-111,113,119,135,139,143-144,179,199,389,427,443-445,465,513-515,543-544,548,554,587,631,646,873,990,993,995,1025-1029,1110,1433,1720,1723,1755,1900,2000-2001,2049,2121,2717,3000,3128,3306,3389,3986,4899,5000,5009,5051,5060,5101,5190,5357,5432,5631,5666,5800,5900,6000-6001,6646,7070,8000,8008-8009,8080-8081,8443,8888,9100,9999-10000,32768,49152-49157
Top 1000:
これは高知工科大 Advent Calendar 2018の8日目の記事です.
最近私の中で話題になっている,Graal/Truffle について書く. すごく抽象的なことしか述べない.
JavaScript や Ruby , Python などといった,動的なプログラミング言語の高速化が難しいことは
以前にサブドメインの乗っ取りを行ったことがない、または新しくやりたいと思っている人のため、
基本的な説明に役立つシナリオ例を考案しました。
このシナリオでは、example.comがターゲットであり、example.comを運営するチームにバグバウンティプログラムがあると仮定します。
example.comに属しているすべてのサブドメイン(後で検討するプロセス)を列挙している間に、
ハッカーはsubdomain.example.comというGitHubページを指し示すサブドメインを見つけます。
サブドメインのDNSレコードを確認することでこれを判断できます。
この例では、subdomain.example.comには、GitHubのカスタムページ用の専用IPアドレスを指す複数のAレコードがあります。
Web Application Hacker's Handbook Task checklist as a Github-Flavored Markdown file
#!/bin/bash | |
domain=$1 | |
resultDir=$2 | |
resultfile=$resultDir/$domain.amass.txt | |
touch $resultfile | |
echo "" >> $resultDir/log.txt | |
echo "AMASS Logs Now" >> $resultDir/log.txt | |
echo "" >> $resultDir/log.txt |
#Tools based on a resolver.rb by @melvinsh | |
#Repository: https://github.com/melvinsh/subresolve | |
#Modified by @ehsahil for Personal Use. | |
#Modified by @nikallass for Personal Use. | |
require 'socket' | |
require 'colorize' | |
begin | |
if ARGV[0] == nil |