![](../../asset/images/user/BgImg_default.jpg)
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
1)安全漏洞研究与挖掘由高技术水平的黑客与渗透测试师开展,主要利用源代码审核(白盒测试)、逆向工程(灰盒测试)、Fuzz测试(黑盒测试)等方法,挖掘出目标系统中存在的可被利用的安全漏洞2)渗透代码开发与测试在安全漏洞挖掘的同时,黑客们回开发概念验证性的渗透攻击代码(POC),用于验证找到的安全漏洞是否确实存在,并确认其是否可被利用3)安全漏洞和渗透代码在封闭团队中流传在发...
该章节,我们将介绍贯穿scikit-learn使用中的“机器学习(Machine Learning)”这个词汇,并给出一些简单的学习示例。前言scikit-learn (Python机器学习库)进行数据挖掘和数据分析的简单而高效的工具任何人都可使用,可在多种场景/上下文复用基于NumPy,SciPy和matplotlib构建开放源代码,可用于商业用途_BSD协议分类
通过DNS获取内网内的本地IP#!/usr/bin/env python# encoding: utf-8import socketdef get_host_ip():try:s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)s.connect(('192.168.31.1', 53))ip = s.getsockname()[0]print(
1、文件头模板设置路径Settings->Editor->File and Code Templates->Python Script参考模板:#!/usr/bin/env python# -*- coding: UTF-8 -*-'''@Project :${PROJECT_NAME}@File :${NAME}.py@Author :吾非同@Date :${DATE} ${T
代码结构app.py#!/usr/bin/python# _*_ coding=utf-8 _*_from flask import Flask,requestfrom flask import render_templateimport pymysql,jsonfrom flask_bootstrap import Bootstrapapp = Flask(__name__)bootstrap
@pytest.mark.parametrize("参数名",列表数据)参数名:用来接收每一项数据,并作为测试用例的参数。列表数据:一组测试数据。#!/usr/bin/python# --*-- coding:utf-8 --*--"""@File:getAllDeviceListAction_test.py@Author: xianqc@Date:2020/11/18 2020/11/18"""
#!/usr/bin/python# --*-- coding:utf-8 --*--"""@File:fileprocess.py@Author: xianqc@Date:2020/11/17 2020/11/17"""import psutilimport subprocessimport errnoimport osimport timedef startprocess(cmdline):t
根目录下增加conftest.py#!/usr/bin/python# --*-- coding:utf-8 --*--import pytestfrom py._xmlgen import htmlfrom datetime import datetime@pytest.mark.optionalhookdef pytest_html_results_summary(prefix, summar
开发环境:python3.7第三方库:pywin32CS通信:socket,案例见Python3-实现网络通信,客户端调用服务端的系统命令ipconfig(Socket/Subprocess)用途:客户端下发操作指令,测试机(安装python服务)监听并实时执行指令,并把结果返回给客户端脚本:pythonservice.py#!/usr/bin/python#!encoding:utf-8'''A
可使用#!/usr/bin/env python# coding:utf8import subprocesscmd="net user test3 123456 /add"import ctypes, sysdef is_admin():try:return ctypes.windll.shell32.IsUserAnAdmin()except:return Falseif is_admin():