我们经常需要处理 list 、 dict 和 set 等数据结构,并以这种处理逻辑为基础构建程序。Python 提供了一种特殊的写法,叫做推导 (comprehension) ,可以简洁地迭代这些结构,并根据迭代结果派生出另一套数据。Python 还将这一理念运用到了函数上,也就是生成器。泛式可以使用迭代的任务都支持生成器函数(例如循环,带星号的表达式等)。生成器可以提升性能,减少内存用量并提升代码的可读性,是 Pythonic Code 的鲜明特征
-
To Be Python Ⅲ 函数
不要把函数返回的多个数值拆分到三个以上的变量中函数返回多个返回值时实际上是返回了一个元组,同时返回的返回值就是元组中的元素。由于 Python 中存在 unpacking 机制,函数返回的多个返回值组成的元组可以被等号左边的变量接收。当函数存在较多返回值时,接收返回值时很容易出现搞错顺序导致出错或代码过长而看起来很别扭的情况。为了避免这些问题,最好不要吧函数返回的多个值拆分到三个以上的变... -
To Be Pythonic Ⅱ 列表与字典
list 和 dict 作为用途非常广泛的数据结构,在使用了 Python 提供的特殊语法与模块后,可以用清晰的代码实现出很多简单的 array 、 vector 与 hash table 所不能比的强大的功能
-
To Be Pythonic Ⅰ
该系列为我阅读 Effective Python 90 Specific Ways to Write Better Python, Second Edition 并结合我的 Python 编程心得的梳理总结 遵循 PEP 8 风格指南PEP 是 Python Enhancement Proposal 的缩写,通常翻译为“ Python 增强提案”。每个 PEP 都是一份为 Python 社... -
MyGo 也要 Go!2023 年度总结
我的 2023 年可以用 MyGo 里灯的一句台词概括
道に迷って前に進む!
-
Pikachu 靶场攻关记录
Pikachu 是一个面向 Web 渗透测试学习人员的靶场,其上的漏洞类型列表如下:
- Burt Force(暴力破解漏洞)
- XSS(跨站脚本漏洞)
- CSRF(跨站请求伪造)
- SQL-Inject(SQL 注入漏洞)
- RCE(远程命令/代码执行)
- Files Inclusion(文件包含漏洞)
- Unsafe file downloads(不安全的文件下载)
- Unsafe file uploads(不安全的文件上传)
- Over Permisson(越权漏洞)
- ../../../(目录遍历)
- I can see your ABC(敏感信息泄露)
- PHP 反序列化漏洞
- XXE(XML External Entity attack)
- 不安全的 URL 重定向
- SSRF(Server-Side Request Forgery)
- More…(找找看?..有彩蛋!)
- 管理工具里面提供了一个简易的 xss 管理后台, 供你测试钓鱼和捞 cookie~
每类漏洞根据不同的情况又分别设计了不同的子类
在对靶场进行渗透测试的过程中,我将靶场上的常见 Web 漏洞的概述中有代表性的部分进行了总结,并记录了自己 Hack 过程中使用的技术手段( payload )与思考(牢骚)。