摘要:1. json在线格式化 2. 在线编码转换 3. js反混淆 4. python第三方库下载地址 阅读全文
posted @ 2019-03-01 15:02 正态分个布 阅读(74) 评论(0) 推荐(0) 编辑
摘要:SELECT '第一中学' as school, class, name, geography FROM test_table WHERE test = 1; 插入新table: REPLACE INTO test_school(school, class, name, geography) SEL 阅读全文
posted @ 2020-05-28 15:29 正态分个布 阅读(18) 评论(0) 推荐(0) 编辑
摘要:INSERT INTO test_table_public(class, name, geography) SELECT class, name, geography FROM test_table WHERE id >= 137181 AND id <= 137214; SELECT class, 阅读全文
posted @ 2020-05-22 23:01 正态分个布 阅读(41) 评论(0) 推荐(0) 编辑
摘要:alt + 7 阅读全文
posted @ 2020-05-12 15:35 正态分个布 阅读(15) 评论(0) 推荐(0) 编辑
摘要:删除本地所有为暂存的修改: git checkout -f 阅读全文
posted @ 2020-05-12 15:33 正态分个布 阅读(26) 评论(0) 推荐(0) 编辑
摘要:DROP TABLE IF EXISTS basic_info; CREATE TABLE basic_info ( id INT(11) NOT NULL auto_increment, name VARCHAR(20), c_time TIMESTAMP NOT NULL DEFAULT CUR 阅读全文
posted @ 2020-04-25 09:03 正态分个布 阅读(18) 评论(0) 推荐(0) 编辑
摘要:装饰器的使用其实很简单,做到以下几点即可 1. 函数嵌套函数: 2. 闭包函数:外部函数的返回值是其内部函数 可以理解为:比方说我在逛街,我非常讨厌xiaoming,只要看到xiaoming,我就说byebye,看到别人我就说hello。 3. 将函数作为参数传递给另一个函数: 调用: 将第一个函数 阅读全文
posted @ 2020-04-12 16:32 正态分个布 阅读(49) 评论(0) 推荐(0) 编辑
摘要:1. 今天右键运行程序的时候,不知道怎么回事,总是感觉不能正常运行。以test的方式去执行。 2. 原因:你的代码中,包名,模块名,函数名等,可能是test或者包含了test的字样,所以pycharm检测到之后,有可能会以test模式去执行你的程序。 3. 解除:试了几个方法都不太管用,最好的就是把 阅读全文
posted @ 2020-03-26 20:44 正态分个布 阅读(34) 评论(0) 推荐(0) 编辑
摘要:1. 指标: 1.1 指标是什么?看了一会也没看明白 指标指衡量目标的单位或方法。股票指标是属于统计学的范畴,依据一定的数理统计方法,运用一些复杂的计算公式,一切以数据来论证股票趋向、买卖等的分析方法。主要有动量指标、相对强弱指数、随机指数等等。由于以上的分析往往需要一定的电脑软件的支持,所以对于个 阅读全文
posted @ 2020-03-26 15:25 正态分个布 阅读(15) 评论(0) 推荐(0) 编辑
摘要:1. 昨天在工作的时候,由于需要查找日志内容,但是我不清楚是哪个日志文件,所有百度了一波,怎么在一个目录下查找包含某个字符串的所有文件的方法,记录一下。 2. 目录下的所有文件中查找字符串: grep -ri "字符串" . 字符串就是你要查找的内容,结果会显示此路径下,所有包含“字符串”的文件相对 阅读全文
posted @ 2020-03-26 07:55 正态分个布 阅读(141) 评论(0) 推荐(0) 编辑
摘要:1. distinct用法,原表: 2. SQL语句: SELECT DISTINCT class FROM test_table; 3. 结果: 阅读全文
posted @ 2020-03-17 21:04 正态分个布 阅读(32) 评论(0) 推荐(0) 编辑
摘要:1. update用法示例 原表: 2. SQL语句: UPDATE test_table SET name='BBBB' WHERE id=4; 3. 结果: 阅读全文
posted @ 2020-03-17 20:59 正态分个布 阅读(71) 评论(0) 推荐(0) 编辑
摘要:1. replace into 用法示例: 原表: 2. sql语句: REPLACE INTO achievement_3_copy1(id, class, name, geography, history, biology) VALUES(3, 4, 'QQQQ', 100, 100, 100) 阅读全文
posted @ 2020-03-17 20:53 正态分个布 阅读(41) 评论(0) 推荐(0) 编辑
摘要:现在有两张表,第一张表有学生姓名,语文,数学,英语成绩,数据量46万。第二张表有学生姓名,物理,化学,政治成绩,数据量10万。 1. 找出既参加了table1,也参加了table2的考试的学生的数学和物理成绩: SELECT achievement_1.name, achievement_1.mat 阅读全文
posted @ 2020-03-15 20:36 正态分个布 阅读(69) 评论(0) 推荐(1) 编辑
摘要:1. url: http://mail.yw.gov.cn/ 2. target:登录js 3. 简单分析: 寻找加密js: 3.1 直接寻找加密的参数p是不好找的,所以我们试着去寻找一些更明显的参数 3.2 然后我们直接去找“pp”参数,找到这里,打上断点去调试,一步步执行下去看看: 3.3 经过 阅读全文
posted @ 2020-01-06 11:26 正态分个布 阅读(46) 评论(0) 推荐(0) 编辑
摘要:1. url: http://zzxt.hee.gov.cn/ 2. target: 登录加密 3. 简单分析: 这个应该很容易就能找到加密的js,直接拿出来就好。 4. js: /* * md5 * Copyright(c) 2006, Jack Slocum. * * This code is 阅读全文
posted @ 2020-01-06 09:29 正态分个布 阅读(51) 评论(0) 推荐(0) 编辑
摘要:1. url: https://aq.yy.com/ 2. target: 登录js 3. 是一个简单的rsa加密,找到加密的js文件,全部复制出来,修改一下就好。 4. 和网页中的一样 阅读全文
posted @ 2020-01-03 10:52 正态分个布 阅读(37) 评论(0) 推荐(0) 编辑
摘要:1. http://www.yhz566.com/ 2. 登录加密 3. navigator = {}; var rng_psize = 256; var b64map = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 阅读全文
posted @ 2019-12-31 15:23 正态分个布 阅读(55) 评论(0) 推荐(0) 编辑
摘要:1. http://www.csti.cn/index.htm 2. 登录密码加密 3. 加密js: 1 var hexcase = 0; 2 var b64pad = ""; 3 var chrsz = 8; 4 function hex_md5(s) { 5 return binl2hex(co 阅读全文
posted @ 2019-12-31 11:14 正态分个布 阅读(55) 评论(0) 推荐(0) 编辑
摘要:1. 寻找加密js: 2. 结果: 3. execjs调用js即可。 阅读全文
posted @ 2019-12-30 09:36 正态分个布 阅读(32) 评论(0) 推荐(0) 编辑
摘要:1. url: https://weibo.com/ 2. target: 登录 3. 分析。由于需要填写验证码,本篇只分析破解用户名和密码加密部分,不做验证码识别。 3.1 老规矩,F12,随便输入一个帐号密码,点击登录,看看都发起了哪些请求。找到其中的post请求(一般登录都是post请求)。我 阅读全文
posted @ 2019-12-25 17:27 正态分个布 阅读(155) 评论(0) 推荐(0) 编辑
摘要:1. url: https://store.steampowered.com/login/?redir=&redir_ssl=1 2. target: 登录 3. 分析 3.1 老样子,抓包,找js。 随便输入一个帐号密码,点击登录,看看发送了哪些请求。 一次登录,发送了两次请求,第一次的请求结果是 阅读全文
posted @ 2019-12-25 11:48 正态分个布 阅读(140) 评论(1) 推荐(0) 编辑
摘要:1. url: https://notice.qb.com/detail?noticeId=256 2. target: 3. 分析: 3.1 打开网址,刷新页面,看看都发送了哪些请求。 看到了发送了一些Ajax请求,其中第一个就是我们需要的。下面就对这个请求进行剖析。 3.2 首先,它是一个pos 阅读全文
posted @ 2019-12-24 22:12 正态分个布 阅读(72) 评论(0) 推荐(0) 编辑
摘要:1. url:http://www.300600900.cn/ 2. target: 3. 简单分析 偶然发现,这个网站的加密,和landChina加密一模一样,js函数的名字都一样。。。所以,只贴出一些代码,有兴趣可以参考: js加密(四)landChina 4. 代码: from afterWo 阅读全文
posted @ 2019-12-24 10:42 正态分个布 阅读(78) 评论(0) 推荐(1) 编辑
摘要:1. url:https://www.landchina.com/default.aspx?tabid=226 2. target: 3. 简单分析 3.1 打开fiddler和chorme无痕浏览器,访问目标网站,看看都加载了哪些请求。 可以看到,一共请求了3次,才获得最终我们想要的数据。 3.2 阅读全文
posted @ 2019-12-24 10:07 正态分个布 阅读(87) 评论(0) 推荐(0) 编辑
摘要:1. url: https://www.qimingpian.cn/finosda/project/pinvestment 2. target: 3. 简单分析 3.1 打开调试窗口,刷新页面,看看都有哪些请求,哪些跟所需数据有关。于是找到了如下: 两个ajax请求,他们都有一个加密的参数 “enc 阅读全文
posted @ 2019-12-23 14:23 正态分个布 阅读(115) 评论(0) 推荐(0) 编辑
摘要:时间原因直接上代码,有空再解释。 js代码: //var tm=new Array(1) //tm[0]=e; ////tm[1]="%u5e72%u82e5%u4f5c%u5de5%u884c%u6267%u9662%u6cd5%u6c11%u4eba%u4e8e%u5173%u9662%u6cd 阅读全文
posted @ 2019-12-22 20:50 正态分个布 阅读(82) 评论(0) 推荐(0) 编辑
摘要:1. url:https://ac.scmor.com/ 2. target:如下链接 3. 过程分析: 3.1 打开chrome调试,进行元素分析。随便定位一个“现在访问” 3.2 链接不是直接挂在源码里,而是调用一个名为“visit”的js函数。下一步去找这个函数。 3.3 对资源全局搜索,找到 阅读全文
posted @ 2019-12-21 14:21 正态分个布 阅读(180) 评论(0) 推荐(0) 编辑
摘要:tf.nn.in_top_k组要是用于计算预测的结果和实际结果的是否相等,返回一个bool类型的张量,tf.nn.in_top_k(prediction, target, K):prediction就是表示你预测的结果,大小就是预测样本的数量乘以输出的维度,类型是tf.float32等。target 阅读全文
posted @ 2019-11-21 10:31 正态分个布 阅读(191) 评论(0) 推荐(0) 编辑
摘要:1. tesseract-OCR下载安装 地址:https://digi.bib.uni-mannheim.de/tesseract/ 选择一个版本下载,下载完成点击**.exe进行安装,若无其他需求,默认安装一直点就好,记住安装路径。 然后将安装路径添加到系统环境变量。 tesseract-OCR 阅读全文
posted @ 2019-11-12 10:41 正态分个布 阅读(631) 评论(0) 推荐(0) 编辑
摘要:从百度图片下载一些图片当做训练集,好久没写爬虫,生疏了。没有任何反爬,随便抓。 网页: 动态加载,往下划会出现更多的图片,一次大概30个。先找到保存每一张图片的json,其对应的url: 打开调试,清空,然后往下划。然后出现: 点击左侧的链接,出现右边的详细信息,对应的就是URL。对这个url做请求 阅读全文
posted @ 2019-10-31 15:56 正态分个布 阅读(409) 评论(0) 推荐(0) 编辑