自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

转载 Python:类与对象

学习时候找到一篇讲得很好的文章,来源知乎,侵删我先说说类、对象在实际编程中有啥好处,为啥要用它们 再给你解释怎么去理解它们1.类的好处主要有方便复用(如果你用函数写,就要复制整块代码,增加了代码量,增加了出错率) 方便扩展(函数写段代码,若要升级、扩展,都十分复杂,容易出错,用类来扩展,则方便清晰) 方便维护(因为类是把抽象的东西映射成我们常见的,摸得到的东西,容易理解,维护也方便)举几个例子:比如你是玩具厂的工程师,你要制作一个机器,可以批量制作鸭子形状的玩具,也许你的思

2022-03-04 18:15:44 244

原创 Python:考虑到各种数据类型的奇偶数判断

先放最终代码,欢迎各位大佬创造诡异输入测bugfor i in range(100): b=input('请输入整数') try: a=int(b) if a%2==0: print('偶数') elif a%2==1: print('奇数') else: print('输入错误,请输入整数') except:

2022-02-17 12:00:36 875

原创 Python:利用matplotlib库画各种统计图

# -*- coding: utf-8 -*-#matplotlib小测试'''import matplotlib.pyplot as plt #导入库plt.plot([2,4,6,8,10],[3,1,4,5,2]) #给图形x,y轴拐点赋值,并生成2D图形plt.xlabel('Course') #生成x轴标签plt.ylabel('Grade') #生成y轴标签plt.savefig('C:\\Users\\computer\\Desktop\\20211.

2022-01-05 19:56:15 1310

原创 Python:一个简易的html代码/图片小爬虫

import requestsfrom bs4 import BeautifulSoupr=requests.get('http://114.132.236.145/index.php?a=login')print(r.status_code) #打印网页返回的状态码r.encoding=r.apparent_encoding #将网站编码设置为根据网站内容评估的编码demo=r.textsoup=BeautifulSoup(demo,'html.parser') #使用python.

2021-12-25 22:23:34 498

原创 Python:pip安装第三方库时报错 WARNING: You are using pip version 21.1.3; however, version 21.3.1 is available.

在使用python的pip下载库时,出现了这样的报错。WARNING: You are using pip version 21.1.3; however, version 21.3.1 is available.You should consider upgrading via the 'c:\users\grace\appdata\local\programs\python\python39\python.exe -m pip install --upgrade pip' command.

2021-12-20 21:25:54 12112 3

原创 Python:pip 用命令行更改源

先放命令:pip config set global.index-url https://pypi.tuna.tsinghua.edu.cn/simple一些国内的源:阿里云 http://mirrors.aliyun.com/pypi/simple/中国科技大学 https://pypi.mirrors.ustc.edu.cn/simple/豆瓣(douban) http://pypi.douban.com/simple/清华大学 https://pypi.tuna.tsinghua

2021-12-20 21:22:31 978

原创 Python:csv转txt

#打开与关闭文件'''f=open('../Stu_pack/万疆.txt','rt',encoding='utf_8')for line in f: print(line)f.close()'''#写入和读取文件#txt文件的复制'''fr=open('../Stu_pack/万疆.txt','rt',encoding='utf_8')fw=open('./副本_万疆.txt','w+',encoding='utf_8')fw.write(fr.read().

2021-12-20 17:27:50 1191 2

原创 Python:安装wordcloud,将turtle画出的图保存为jpg或png格式,并作为背景/蒙版绘制词云图

一:安装wordclode参考:python3安装wordcloud库出错及其解决办法(使用命令行安装)_帆-CSDN博客_wordcloud库安装失败首先在https://www.lfd.uci.edu/~gohlke/pythonlibs/#wordcloud下载wordcloud.whl我的python环境是3.9,操作系统64位,所以选择wordcloud‑1.8.1‑cp39‑cp39‑win_amd64.whl接着执行 pip install wheel 来安装whee.

2021-12-12 16:31:35 4488 1

原创 python:七段电子管绘制

先放代码:#七段电子管绘制.pyimport turtle as timport random as r #导入随机库import time'''t.setup(1000,400)t.pensize(5)t.colormode(1) #设置颜色模式为0-1for i in range(4): t.pencolor(r.random(),r.random(),r.random()) t.fd(

2021-12-08 15:48:34 188

原创 ctf-攻防世界-crypto:Railfence

题目的翻译是“铁栅栏”,在提示中提到“一个农妇在栅栏里面喂5只小鸡”,很容易便能想到分5栏的栅栏密码。栅栏密码的特点是改变字符位置,而不改变字符内容,所以在ctf中,flag经过栅栏密码加密后,一般会有flag格式中的{},很好辨认。再来看给的附件:ccehgyaefnpeoobe{lcirg}epriec_ora_g出现了{},明显是将flag的字符顺序打乱了,符合栅栏密码特点使用解密网站解密即可。栅栏密码解密:栅栏密码_栅栏密码在线加密解密【W型】-在线工具关...

2021-12-02 17:06:35 655

原创 ctf-攻防世界-crypto:幂数加密

先看题,给出了flag格式和幂数加密的方式。附件里的内容为8842101220480224404014224202480122正常的二进制幂数加密只有0,1,2,3,4,5,是不会出现8的。通过百度了解到这是云影密码、简单说来就是以0为分隔符,将分割后的每个数字加起来,a-z对应1-26(关于二进制幂数加密和云影密码的具体介绍放在文章最后)那么可以手动计算,也可以写脚本。手动计算如下:脚本基础太差,先引用了别人的原始脚本来源:攻防世界--CRYPTO--5....

2021-12-02 16:18:57 1545

原创 ctf-攻防世界-web:Web_php_include

先看题目标题,php_include,猜测为文件包含漏洞。打开环境,看到这样一段代码:

2021-11-21 21:42:55 5754

原创 ctf-攻防世界-crypto:Morse

题目提示为摩斯密码,且给出了flag格式。利用记事本将所有的1替换为- 将所有的0替换成.在解密网站进行解密,得到大写的flag,在转换网站将大写转为小写,按照格式填写flag摩斯密码解密网站:在线摩斯密码翻译器_摩斯密码-在线工具大小写转换网站:https://www.jb51.net/tools/zhuanhuan.htm...

2021-11-21 14:26:31 3500

原创 ctf-攻防世界-crypto:Caesar

标题提示为凯撒密码,考虑攻防世界flag的格式一贯以c开头,那么就是移动了12位,用解密网站位移12位可以得到flag。解密网址:凯撒密码在线计算-在线工具凯撒密码特点:每个字符的位置不会改变,所以在ctf中整个密文看上去和flag是一个格式,有{}包裹的一堆字符。...

2021-11-21 14:17:05 4155 1

转载 Python中函数和方法的区别

文章来源:Python中函数和方法的区别 - Magic_chao - 博客园侵删虽然不能完全看懂,但还是刨个坑丢在这里,以后知识丰富了再来填1、函数要手动传self,方法不用传self2、如果是一个函数,用类名去调用,如果是一个方法,用对象去调用举例说明:class Foo(object): def __init__(self): self.name="haiyan" def func(self): print(self.na.

2021-11-21 12:26:30 99

原创 更改Anaconda中jupyter的默认路径

在Anaconda中打开jupyter,会发现已经有了默认路径。可是我不想让它指向这个默认路径该怎么办呢?别急,教程这就来!(以下操作需要在管理员权限下进行)1.确定想要指向的指定路径:我选择在c盘下的python目录,不过一般不建议放在c盘,最好放在其他盘。但我用的是虚拟机,懒得分区了,凑合一下。2.在左下角 开始菜单--所有应用 ,打开anaconda的power shell3.执行 jupyter notebook --generate-config 命令,找到配置文.

2021-11-21 11:40:21 1689

原创 ctf-攻防世界-web:ics-06

先看提示,只有一处留下了痕迹。打开场景,发现除了这个报表中心,其他点了都没什么反应。那就来报表中心看看吧。报表中心似乎也没有什么功能点,开启burp发现不论是更改日期还是点击确认,都不会发出数据包。还赤裸裸写了“送分题”,可恶欸!无奈,求助于wp,才发现正解,可我觉得这道题思路着实是有点歪了。秘密藏在报表中心的url之中。url之中有一个id的参数,使用burp爆破id可得到flag,具体操作如下:将该页面抓的包点击右键,send to intruder...

2021-11-15 11:58:05 541

原创 python自定义函数:输出列表中指定对象每次出现的索引位置

我们都知道,通过list.index(元素),可以输出指定对象首次出现的索引位置如下所示:但是我们如果想输出每个2或5的索引位置呢?似乎没有官方的函数可以解决这个问题,那我们就来自己写一个函数吧def num(List,Data): for i in range(len(List)): if List[i]==Data: print(i,end=' ')def num(List,Data): for i in range(.

2021-11-14 18:13:39 1907

原创 python函数之str.format

参考:Python format 格式化函数 | 菜鸟教程先来看一个有意思的问题:print("{:.2f}".format(3.1415926))这个我们能理解输出为3.14(如果不能理解的建议先看后面的语法点)但如果改为print("{0:.2f}".format(3.1415926))呢?输出依旧为3.14可这里多出来的0是什么意思呢?那再看看这个例子:print("{1:.2f}".format(3.1415926,2.71828))再联系一下

2021-11-11 22:28:06 1114

原创 ctf-攻防世界-web:NewsCenter

打开环境,功能点只有一个查找新闻,猜测是sql注入一.手工注入从最基础的联合查询注入开始1正常 1'报错 1' '正常 猜测为字符型注入,单引号闭合1' order by 1,2,3 ;' 正常 1' order by 1,2,3,4 ;'报错可见一共3列 (;将前后语句分开,'闭合后面的语句,也可以用#注释掉后面的语句)1' union select 1,2,3;' 页面显示2和3,则2和3为显示...

2021-11-10 22:49:52 3332

原创 ctf-攻防世界-web:php_rce

涉及到知识盲点了,感恩百度&前辈大佬们打开环境,发现ThinkPHP V5框架,百度看到有命令执行漏洞ThinkPHP 5.x远程命令执行漏洞分析与复现 - 渗透测试中心 - 博客园看不懂但是照猫画虎,参考文章利用方法,构建url寻找flag文件大小写敏感,是linux系统,构造find -name "flag"命令:111.200.241.244:61290/index.php?s=index/think\app/invokefunction&function=

2021-11-10 17:16:03 1395

原创 ctf-攻防世界-web:Training-WWW-Robots

题目为robots,猜测大概是考察robots.txt打开环境后发现果然如此,还给出了一段英文介绍。百度翻译如下:地址后加/robots.txt访问,显示一个形似flag的文件,去访问一下,出现flag关于robots.txt:(以下内容时间久远,来源不可查,侵删)robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问...

2021-11-10 16:45:55 260

原创 ctf-攻防世界-web:baby_web

描述中提示想想初始页面是哪个,打开环境,默认主页在1.php。php的初始页面一般为index.php,但是将1.php更改为index.php后,会自动跳转到1.php。那我们改成index.php之后,使用burp进行抓包,右键send to repeater,点击go,发现显示flag is hidden,但是往上面返回包看看,可以找到flag...

2021-11-10 16:32:12 784

原创 ctf-攻防世界-web:simple_js

题目为simple_js,说明是前端代码。打开环境,发现输入什么密码都会提示密码错误。右键查看源代码,发现一段js代码js代码中有一堆可疑字符串,\x开头,看来是16进制。转换得到一堆数字: 55,56,54,79,115,69,114,116,107,49,50目测是ASCII编码,解码得到flag,提交时注意格式为Cyberpeace{xxxxxxxxx} ,即Cyberpeace{786OsErtk12}16进制转换:https://www.jb51.n...

2021-11-08 21:21:02 955 2

原创 ctf-攻防世界-web:command_execution

题目为命令执行,再看描述,写了ping功能却没有waf,四舍五入就相当于直接给了cmd啊来到环境,先测试是linux还是windows。访问index.php,页面正常,更改大小写访问inDex.php,页面报错,显示乌班图搭建,大小写敏感,看来是linux稳了随便输入一个ip地址,然后用 | 连接find命令查找所有带有flag名字的文件,第一个就是flag.txt此处的*表示所有 *flag*意为所有带有flag的任意格式文件使用cat命令查看flag.txt,出现f...

2021-11-08 21:04:17 862

原创 ctf-攻防世界-web:webshell

提示webshell在index.php里面,那就打开场景看看:显然是一句话木马,密码为shell。用菜刀或者蚁剑链接一句话,即可找到flag:

2021-11-08 19:46:22 1537

原创 ctf-攻防世界-web:xff_referer

首先看提示:xff和referer是可以被伪造的,看来是要伪造请求头打开环境,显示ip必须为123.123.123.123。既然已经提示了伪造xff,那就是验证xff了。burp抓包,右键send to repeater,在请求头中添加X-Forwarded-For:123.123.123.123,放包。发现提示必须来自https://www.google.com,那在请求头再添加Referer:https://www.google.com,则出现flag...

2021-11-08 19:23:20 824

原创 ctf-攻防世界-crypto:base64

题目提示为base64,直接用base64解密可得到flag解密网址:Base64编码/解码 - 107000

2021-11-08 10:30:02 604

转载 CTF必备密码编码大全

通信领域的编码1.摩斯编码特征特点:用点(.)和划(-)来编码范围0-9、A-Z的字符,字母不区分大小写,两个字母之间的空格用斜杠(/)或者三个点(.)或者一个划(-)表示,两个单词之间的间隔是七个点(.)。 根据摩斯编码的原理,CTF中也有出现过变种的摩斯编码,比如点(.)和划(-)用数字0和1来表示等此类变种的思路。在线解密&工具: http://www.jb51.net/tools/morse.htm (编码的时候不转换空格) http://ctf.ssleye.com/morse

2021-11-07 19:25:13 11335 1

原创 ctf-攻防世界-web:get_post

打开以后提示用get方式提交a=1,那就在url里加上?a=1。此时又出现用post提交b=2,使用harkbar提交post b=2flag就出现了

2021-11-07 01:46:51 311

原创 ctf-攻防世界-web:simple_php

打开后是一段很简短的PhP代码,让我来剖析一下:以get形式传入a,b的值,要求:a等于零还不能为0,b不能是数字但要大于1234.那我们将传入a=a00&b=12345a即可获得flag这就需要一点点代码知识了。php的弱类型比较:(以下内容来源于网络,来源不可考,侵删)PHP是一种弱类型的语言,对于数字0和空字符串在进行布尔运算的时候都会转换为false;==会自动转换类型然后进行比较,比如字符串'0'和数字0比较的时候会返回true;而...

2021-11-07 01:30:25 745

原创 ctf-攻防世界-web:weak_auth

提示随手设了一个密码,那我也就随手填一下密码咯admin 123456咦,这就进去了?flag来了?果真是太随手了!

2021-11-07 01:18:35 262

原创 ctf-攻防世界-web:disabled_button

提示是前端知识,有一个不能按的按钮,我们F12开发者工具来看看这个按钮:咦,有一个disabled=""只要把这个disabled=""删掉,按钮就可以按下了。点一下按钮,flag出现。完美知识点:HTML <input> 标签的 disabled 属性...

2021-11-07 00:54:25 1691

原创 (二更)Python温度转换器的优化:

上课时老师给了一段写好的温度转换器,是这样的:TempStr=input('请输入带符号的温度值:')if TempStr[-1] in ['F','f']: C=(eval(TempStr[0:-1])-32)/1.8 print('转换后的温度值为{:.2f}C'.format(C))elif TempStr[-1] in ['c','C']: F=eval(TempStr[0:-1])*1.8+32 print('转换后的温度值为{:.2f}F'.forma

2021-11-06 23:12:05 631 2

原创 python的turtle库画笔和填充颜色的控制方式

1.直接使用颜色的英文名pencolor('yellow') #画笔的颜色fillcolor('red') #填充的颜色color('yellow','red') #画笔的颜色为黄色,填充的颜色为红色(图片来源网络,侵删)2.使用RGB数值是工业界的一种颜色标准,是通过对红(R)、绿(G)、蓝(B)三个颜色的变化以及它们相互之间的叠加来得到各式各样的颜色的,RGB即是代表红、绿、蓝三个通道的颜色,这个标准几乎包括了人类视力所能感知的所有颜色,是.

2021-11-06 21:52:30 16636 1

原创 利用python的turtle库画出两种五角星

1.中间有线条的五角星,效果如下:#Five_Star.py(五角星)from turtle import * #导入画图库pensize(5) #画笔的大小(像素)pencolor('red') #画笔的颜色(单词,数字)color('yellow','red') #画笔的颜色为黄色,填充的颜色为红色begin_fill() #填充颜色开始语句for i in range(5): #循环语句

2021-11-06 21:13:07 6850

原创 ctf-攻防世界-web:upload1

一个很简单绕过的文件上传打开靶场,发现一个很简单的上传点。在靶场地址后面加index.php,正常访问无跳转,加index.asp,报错且显示apache容器,看来绝对是php的网站了burp开启代理,尝试上传php一句话,发现burp没发送请求包就提示文件类型不对,看来是前端验证文件类型。右键查看源代码,果然是前端验证,只能上传jpg和png。把写好的一句话后缀改为jpg或png,开启burp,在上传时抓包,将文件后缀改为php,成功绕过上传,并显示...

2021-11-01 22:48:36 498

原创 ctf-攻防世界-web:cookie

提示在cookie里放了东西,那么就去查看cookie吧。F12打开开发者工具,在储存里有名为look-here,值为cookie.php的cookie访问cookie.php,提示See the http response,即查看http返回包。在开发者工具的网络一栏查看cookie.php,即可发现flag或者用burp抓包,右键send to repeater 可查看返回包的headers发现flag...

2021-11-01 22:04:38 4094

原创 ctf-攻防世界-web:backup

提示为寻找备份文件,打开后页面显示“你知道index.php的备份文件名吗?”常见的备份文件后缀有git .svn .swp .svn .~ .bak .bash_history等,依次尝试访问,发现访问备份文件时出现可下载的记事本。打开即可发现flag也可以御剑扫一下发现index.php.apk另:扫目录脚本dirsearch(项目地址:https://github.com/maurosoria/dirsearch(https://github.com/mauro...

2021-11-01 21:46:33 940

原创 ctf-攻防世界-web:robots

提示robots协议,那么直接在靶机地址后加/robots.txt,访问看看出现disallow,即不允许全体爬虫访问f1ag_1s_h3re.php,按照ctf“不让干啥偏干啥”的传统,那就去访问f1ag_1s_h3re.php看看,果然flag出现另:关于robots.txtrobots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的...

2021-11-01 21:29:03 1399

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除