- 博客(24)
- 收藏
- 关注
原创 python FlaskAPI+js fetchAPI 实现前后端卡号注册绑定
API,全称为 Application Programming Interface,即应用程序编程接口。它是不同软件系统之间的通信规则和约定,允许一个软件应用程序与另一个应用程序或服务进行数据交换和功能调用。通过 API,开发者无需了解外部系统的内部工作原理,也可以轻松利用其功能。API 是以标准化的方式提供数据和服务的接口,它定义了一组调用方法和返回结果的规则,使不同的系统可以协同工作。无论是访问天气数据、处理支付请求,还是调用社交媒体服务,API 都是背后的驱动力。
2024-09-22 23:39:48
1973
原创 pyqt5中使用self.tableWidget.setEditTriggers(QTableWidget.NoEditTriggers)设置表格不可编辑,如何开启可以编辑
如果你想要在任何时候都能编辑表格(类似于Excel的默认行为),你可以使用。(取决于你的具体需求)。方法并传入一个不同的参数,这个参数指定了何时表格项可以被编辑。,即双击时允许编辑。你可以根据需要调整这个设置,比如使用。)为不可编辑模式,那么要重新开启编辑模式,你需要调用。方法被用来将表格的编辑触发器设置为。来允许在任何键被按下时开始编辑。在PyQt5中,如果你已经通过。
2024-07-09 13:17:31
809
1
原创 Django学习笔记
Django是一个高级的Python Web框架,它遵循MVC模式,具有开发快捷、低耦合、部署方便、可重用性高和维护成本低等显著特点。Django负责处理网站开发中麻烦的部分,允许开发者专注于编写应用程序。它提供了强大的数据库抽象层,通过ORM(对象关系映射)可以方便地与不同类型的数据库交互。此外,Django还自带了灵活且强大的管理后台,可以快速生成和管理数据库模型的CRUD操作。Django的安全性也非常出色,内置了防止常见安全漏洞的机制。
2024-04-19 11:04:36
1794
1
原创 Ajax&jsonp初步
Ajax(Asynchronous JavaScript and XML)是一种使用多种技术的组合,创建快速动态网页应用的开发技术。Ajax 不是一种新的编程语言,而是一种使用现有标准的新方法。它利用 JavaScript 在浏览器与服务器之间异步地交换数据,使网页应用能够更快地更新和响应。Ajax尽管 Ajax 提供了许多优势,但它也有一些缺点和考虑因素,如安全性问题、跨域限制(CORS)、浏览器兼容性等。下面我们通过编写JavaScript代码来实现Ajax请求:serve。
2024-04-16 11:39:26
1114
原创 代码世界:分布式版本控制系统--git
git是一个开源的分布式版本控制系统,能有效的、快速的处理大大小小的项目版本管理,是Linus Torvalds为了帮助Linux内核开发而于2005开发的一个开放源码的版本控制系统。在这之前,也就是2002年至2005年,Linus决定使用bitkeeper作为Linux内核主要的版本控制系统用以维护代码。
2024-04-07 16:12:47
800
1
原创 Mr.Robot渗透测试:从信息收集到拿到flag
黑客军团》(Mr. Robot)是一部美国心理惊悚电视剧,由Sam Esmail创作并执导,拉米·马雷克主演。该剧以一名纽约市网络安全工程师艾略特·奥尔德森(Elliot Alderson)为主角,他晚上化身为黑客,对抗大集团和资本主义社会的现状。全剧围绕黑客活动和政治阴谋展开,展现了主人公内心的挣扎和对社会的反叛。该电视剧总共分为四季第一季于2015年6月24日在USA电视台播出,受到了广大观众的喜爱和追捧。随后,该剧陆续推出了后续季度,每一季都延续了紧张刺激的故事情节和深入人心的角色塑造。
2024-03-30 19:24:53
1159
原创 内网安全:内网域渗透基础以及内网域渗透环境搭建
本篇文章详细介绍在学习内网安全中内网安全中的一些基础知识以及最重要的内网域渗透环境的搭建,方便后续的内网安全攻防深入研究。
2024-03-18 21:41:41
1352
原创 WOL远程唤醒(python实现)
WOL(Wake On Lan)局域网唤醒:是一种远程唤醒技术,允许通过网络发送一个特殊的信号来远程唤醒局域网中的计算机。这个信号是通过一个特殊格式的数据包(通常称为“Magic Packet”或“WOL数据包”)发送的,正是由于绝大多数的现代网卡都支持在超低功耗下监听特定的报文,WOL技术才得以应用。WOL数据包是一个广播帧,包含目标计算机的MAC地址。
2024-02-28 11:50:03
4781
原创 关于scapy网络嗅探中的sniff函数的笔记
可以看到,这个就是我们刚刚捕获到的数据包,也就是说,我们可以不用prn参数来指定回调函数以显示数据包的内容了,这样真的可以吗?*1、*我们通过filter参数来指定过滤源ip为10.150.228.60的ip地址,并且指定timeout参数来规定数据包抓超时时间为10秒,指定count参数规定抓取5个数据包,最后使用prn来回调函数(这里我们使用lambda来创建匿名函数,通过输入一个x来接收数据包,最后输出x数据包)。例如,可以使用print语句输出数据包的详细信息,或者对数据包进行修改、过滤等操作。
2023-12-26 18:28:41
1926
原创 python网络渗透之:DOS攻击篇
Smurf攻击是旨在通过发送大量伪造的ICMP回应数据报给一个或多个目标IP地址来使其宕机。这种攻击方式得名于使用了一种叫做“Smurf程序”的工具。Smurf攻击就是属于DDOS攻击的一种。Smurf攻击的原理是利用了ICMP Echo Request消息(即Ping请求),当有大量的Echo Request消息被发送到网上广播地址(Broadcast Address),所有收到此消息的主机都会向源IP地址回复并返回ICMP Echo Reply消息(即Ping响应)。
2023-12-18 17:11:25
4362
3
原创 python网络渗透之:扫描探测篇
1.Scapy的简介关于Scapy,Scapy是一个python程序,它允许用户发送、嗅探、解析和伪造网络数据包。此程序允许构建可以探测、扫描、或攻击网络的工具。换句话说,Scapy是一个强大的交互式数据包操作程序。它能够伪造或解码多种协议的数据包,在网上发送数据包,捕获数据包,匹配请求和回复,等等。Scapy可以轻松处理大多数经典任务,如:扫描、跟踪路由、探测、单元测试、攻击或网络发现。
2023-12-14 11:50:36
997
原创 网络通信之:TCP三次握手四次挥手详解
我们在学习TCP通信与UDP通信的时候知道:TCP通信是一种面向连接的、可靠的数据传输方式。UDP则是一种无连接的、不可靠的数据传输方式。以下是UDP传输数据时的大致图:可以看到在UDP通信中,发送端直接将数据包发送给接收端,不需要预先建立连接。那么,我们说TCP是一种面向连接的传输方式,那它到底是怎样面向连接的呢?接下来我们详细的讲解一下TCP在传输数据时的连接过程。
2023-12-12 16:02:20
84
原创 C语言算法之:经典排序
排序算法是计算机科学中最基本的算法之一,它是一种将一组数据按照特定顺序排列的方法。排序算法的作用是将一个无序的数据集合按照某个规则重新排列,使得这些数据具有一定的有序性质。排序算法可以用于很多应用场景,比如搜索、统计、查找等。排序算法的基本思想是:通过对数据元素的比较和交换来达到排序的目的。排序算法的效率通常使用时间复杂度表示,即算法执行所需的时间与数据集大小之间的关系。时间复杂度越小,算法的执行效率越高。因此,针对不同的数据集大小和数据特征,选择适当的排序算法可以帮助我们更高效地处理数据。
2023-12-12 15:54:44
197
原创 sqli-labs-master第七关Less-7超详细360°无死角教程
不带参数请求页面:可以看到,页面让我们输入id,我们输入一个?id=1作为参数:可以看到给出了正常的数据。我们再输入一个不存在的id参数?id=999可以看到页面给出SQL语句语法错误。
2023-11-25 12:08:09
1934
2
原创 sqli-labs-master第五关Less-5超详细360°无死角教程
自我认为这一关还是挺有意思的,我们先来尝试一下注入语句。我们先访问空白页面看看返回了什么:,告诉我们要输入ID好,那我们输入上id,看看页面会返回什么,如图:可以看到,只要数据库对应的id存在,那么就会给出一串固定的“You are in …”,如果对应的id不存在那么就什么都没有。这个时候怎么办?>_
2023-11-22 23:06:10
287
原创 sqli-labs-master第一关Less-1超详细360°无死角教程
可以看到页面将错误的信息打印了出来,告诉我们是因为多了一个分号而导致的,那么我们就将我们输入的分号变为有效的让页面php代码给出的分号变为无效的。可以看到,当我们查看id=1的order by 到4的字段时报错了,所以字段数是3。可以看到,在字段2,3中可以注入查询命令查看数据。可能简陋了点,但并不妨碍我们练习。来获取当前数据库的名称以及数据库的用户名。”代表空格,避免字符串拼接使注释语法失效。接下来就好办了,我们使用union注入。的时候,页面给出了正常的数据。”代表注释后面的语句,“
2023-11-21 22:26:46
393
原创 实战ms17_010_psexec远程控制漏洞入侵Windows server 2003
本篇文章记录使用metasploit利用Windows的远程控制漏洞攻击获取shell权限的过程。
2023-11-06 23:15:24
1382
原创 [爬虫篇]Python爬虫之爬取网页音频
调用download_1()和download_2()函数,分别下载1集——29集和21集——120集的音频文件。首先拼接出每个音频文件编号的URL,然后使用requests.get()方法获取网页内容,再从网页内容中提取出音频下载链接,最后使用urllib库中的urllib.request.urlopen()方法下载音频文件并保存。因此,我们可以通过随机生成的User-Agent来模拟不同的用户和设备。正则表达式分两个部分,一个是1集——29集的信息,一个是21集——120集的信息。
2023-04-29 19:22:33
1598
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人