- 博客(17)
- 收藏
- 关注
原创 批量重命名文件脚本
old_name是文件名,folder_path是目录,os.path.join确保路径拼接跨平台正确(Windows用\,Linux用/)。先用os.path.join(folder_path, f)把文件夹路径和条目名拼成完整路径,方便判断。os.listdir()函数返回folder_path目录下的所有条目(文件名和文件夹名)组成的列表。如果存在,就打印提示,跳过当前文件的重命名(用continue跳过本次循环,处理下一个文件)。这是一条列表推导式,用于过滤,只保留目录中的文件,去掉文件夹。
2025-08-10 22:52:41
318
原创 列表的基本操作-python学习
表示,每个元素之间用逗号分隔。列表可以包含不同类型的数据,但这里我们全部用字符串表示水果名称。的列表,并在里面存入三个字符串:"苹果"、"香蕉" 和 "橘子"。函数可以同时打印多个内容,用逗号分隔时,会自动加一个空格分隔输出。方法用于在列表末尾追加新元素。:输出提示信息 "水果列表:" 和列表。的元素,也就是第一个元素 "苹果"。的末尾添加一个新元素 "葡萄"。就表示列表中的第一个元素。:访问并打印列表中索引为。显示添加后的列表内容。
2025-03-11 00:28:58
352
原创 春秋云镜CVE-2023-0562
银行储物柜管理系统是一个基于网络的应用程序,用于处理存储银行客户贵重物品的银行储物柜。银行储物柜的所有详细信息都保存在数据库中。银行储物柜管理系统项目是使用PHP和MySQLi扩展开发的。将RAW内容保存在kali里。发现搜索内容尝试sql注入。用刚才发现的账号密码尝试。在burp内置浏览器里。发现三个用户具体信息。使用burp进行抓包。
2025-03-10 22:17:22
386
2
原创 春秋云镜CVE-2023-2130
1' and 1=2 union select 1,version(),3,4,5,6,7,8--+ #版本为10.5.21-MariaDB-0+deb11u1。1' and 1=2 union select 1,database(),3,4,5,6,7,8--+ #当前数据库为purchase_order_db。1' and 1=2 union select 1,2,3,4,5,6,7,8--+ #2,3,4,5,6有回显。1' order by 8--+ #8个字段。
2025-03-10 21:06:35
393
原创 定义并调用函数——pyrhon学习
它的三个双引号中的内容是文档字符串,用于描述这个函数的作用。虽然不会被执行,但它有助于你理解函数的功能。是函数的名称,表示该函数的用途是打招呼。是函数的参数,调用函数时会确定一个名称。用于将计算的语句返回给调用者,这里返回。),能够直接在字符串中嵌入标记。,目的是计算两个数字的和。是用来定义函数的关键字。作为参数,所以函数内部的。定义函数,这个函数称为。确定函数的两个参数。函数,并格式化字符串。你好, Alice!
2025-03-05 16:03:35
378
原创 春秋云镜CVE-2023-23752
Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者通过恶意请求绕过权限检查,访问任意Rest API。
2025-02-26 22:39:50
177
原创 春秋云镜CVE-2023-38836
BoidCMS v.2.0.0 存在文件上传漏洞,远程攻击者可通过添加 GIF 头部绕过 MIME 类型检查,执行任意代码。使用蚂剑链接 链接地址为GIF89a.php 的浏览地址。点击admin panel。password 登录成功。
2025-02-24 20:48:29
274
原创 CVE-2023-1313
cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装。通过/install 来安装。
2025-02-24 20:31:10
418
3
原创 python学习之路——简单的外汇助手+
这行代码输出一条消息“历史记录:”,告诉用户接下来会显示所有的计算历史。就代表列表中的一条历史记录(比如“5.0 + 3.0 = 8.0”)。是一个列表,如果这个列表里有记录(那么用户进行过至少一次侵犯),里面的代码,“没有输出历史记录。是一个无限循环,程序会不断地执行,直到用户选择退出。,表示历史记录不为空,程序就会执行下面的代码。,然后用户选择查看历史记录。列表为空(意味着用户还没有受到任何侵害),列表为空(显然没有任何历史记录),可以执行。,就会执行下面的代码块。
2025-02-21 23:35:33
358
原创 春秋云境 CVE-2022-4230
默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。以允许查看WP统计信息的用户身份登录,并通过获取随机数https://example.com/wp-admin/admin-ajax.php?使用Burp抓包,抓包时候要删 %27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(5)))Mdgs)--%20HsBR。只有路径,我们先扫描路径:扫描出。
2025-02-19 21:37:41
431
原创 python学习之路——简单的外汇助手
显示欢迎信息print("欢迎使用计算器!"):显示一条简单的欢迎信息,告诉用户他们正在使用外汇。获取输入用户的数字num1 = float(input("请输入第一个数字:"))input()用于获取用户输入的内容,默认为字符串类型。我们使用float()将输入转换为浮动分数(可以接受小数)。num2 = float(input("请输入第二个数字:")):同样的方法获取第二个数字。显示运算选项print("1. 加法 (+)")print("2. 减法 (-)")
2025-02-17 19:15:36
243
原创 python学习之路——数字小游戏
今日学习f-string 的语法f表示这是一个格式化字符串(formattedstring在字符串中的花括号{}内部,可以直接插入变量的值。
2025-02-16 21:49:03
259
原创 vulnhub bulldo
再次查询http://192.168.239.18/dev/shell发现参数注入漏洞。设置tty,将其转化为交互式shell,以便能够完全交互和使用其所有功能。第一个文件是乱码 使用strings 将文件内容转化为可打印字符。这个shell的使用是有限制的,我们要使用命令。找到靶机ip:192.168.239.18。发现靶机开放端口:23/80/8080。查看用户bulldogadmin的文件。登录到之前我们找到的网页里的账号密码。发现用户:bulldogadmin。发现是个公告没有用的信息。
2024-10-16 00:14:00
987
原创 AI-WEB-2.0
从扫描192.168.239.15IP得出web服务器软件是Apache,我们获取/etc/apache2/.htpasswd文件中的内容!查看文件内容:cat /usr/share/exploitdb/exploits/php/webapps/40009.txt。靶机地址https://www.vulnhub.com/entry/ai-web-2,357/查询到靶机的开放端口为80/22, 访问80端口试试。我们对可以能登录的网页进行抓包 抓到作者的名字。这里为什么要说“在这个目录中找到有趣的信息”
2024-10-12 14:48:37
2660
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅