Chatgpt账号购买
一、实现原理
1、使用Python调用Selenium客户端库,模拟正常用户操作流程,如点击、提交、滑动验证码
2、ChatGPT:使用Python调用ChatGPT的API接口将问题提交给ChatGPT,AI返回答案后再通过Python输入到网站中。
二、环境搭建:
1、安装Python程序:建议安装3.8后的版本
2、Python客户端:PyCharm、或Python程序自带的IDLE程序……继续阅读 »
2年前 (2023-03-19) 1781浏览 2评论
3个赞
一、原理:
Selenium 是一套 Web网站 的程序自动化操作 解决方案。
通过它,我们可以写出自动化程序,像人一样在浏览器里操作web界面。 比如点击界面按钮,在文本框中输入文字 等操作。
如何调用:
从上图可以看出:
我们写的自动化程序 需要使用 客户端库(也就是图中最下层的 java,ruby,python,js等)。
我们程序的自动化请求都是通过这个库里面的编程接口发送给浏览器。
比如,我们要模拟用户点击……继续阅读 »
2年前 (2023-03-19) 1302浏览 1评论
0个赞
一、python调用ChatGPT前提条件:
1.要有ChatGpt的账号和API Key
2.电脑安装python
3.安装要安装openai包(cmd窗口安装命令:pip install openai)
二、Python调用ChatGPT方法:
1.查看ChatGPT OpenAI key
2.python代码调用ChatGPT API接口代码如下,填写你的openai.api_key运行即可调用……继续阅读 »
2年前 (2023-03-06) 1232浏览 0评论
5个赞
一、实现原理:
1、导入Python所需要的模块
前提:需要先安装openai模块
cmd窗口安装命令:pip install openai
2、Python读取我们要改写的文档
3、将要改写的文章交给openai处理
4、将改写后的文章输出到文档
二、完整代码:
import openai
openai.api_key = "填写你的openai key"
title = '中国春节.txt' #要改写……继续阅读 »
2年前 (2023-03-06) 2018浏览 2评论
5个赞
一、ChatGPT官方文档介绍:
ChatGPT API—0.002美元,1000个token。
比之前的GPT-3.0,成本直接降低了90%。
Whisper API—0.001美元,10秒语音转录
基于gpt……继续阅读 »
2年前 (2023-03-03) 2242浏览 2评论
2个赞
1. 在python selenium自动化或python 爬虫中经常要定位web页面元素的位置。
常见的定位元素方式有:根据id、css、xpath
2.常规使用css、xpath方法定位元素时,要手动查找目标元素对应id、class、所在路径,极其不方便且容易出错。
3.使用浏览器自带的copy功能,直接拷贝目标元素的css、xpath样式。
在浏览器中简单验证:
直接粘贴到代码中使用:
……继续阅读 »
2年前 (2023-01-17) 608浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8009
1. 常见的防注入代码说明:
检测到and就替换为空,解决:双写,anandd,大小写
拦截select或union,解决:关键字中用%00或%01,sel%00ect
2.漏洞复现:
2.1 双写 andand
2.2 用%00或%01截断关键字
……继续阅读 »
3年前 (2022-10-10) 656浏览 0评论
1个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8008
1. 验证漏洞类型:
构造语句闭合username或password:
如注入admin’,报错显错存在注入
2.漏洞利用:
万能密钥:
admin’ or 1=1# 一个条件正常即可
admin# 闭合后面的代码,前提需要admin用户存在
……继续阅读 »
3年前 (2022-10-10) 567浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试url:http://ip:8007/?id=1
1. 验证漏洞类型:
显错注入:id=1‘
页面返回:
2. 漏洞利用:
2.1 显错注入:
查看当前数据库用户:id=1′ and updatexml(1,concat(0x7e,(select user……继续阅读 »
3年前 (2022-10-09) 672浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞测试:http://ip:8006/showproducts.php?id=13
1. 验证漏洞类型:
布尔盲注: id=13 and 1=2(返回异常)或id=13 and 1=1(返回正常)
联合查询:id=13 order by 10返回正常,order by 11返回异常,猜测存在10列
时间延迟:id……继续阅读 »
3年前 (2022-10-09) 570浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1、原理:两个站点使用同一套cms搭建,A站点存在某个漏洞, 同理B站点很有可能也会存在同样的漏洞,
这时我们就可以构造exp,直接拿到B站点中利用。
2、示例:
例如:8003跟8004站点都是使用动易良精cms搭建,而8003存在垮裤查询,且8003与8004都在同一台服务器上。
这时我们就可以拿8003的exp来用:
如:http://ip:8……继续阅读 »
3年前 (2022-10-08) 668浏览 0评论
0个赞
资源下载:https://drive.google.com/file/d/1Zsvo2VKdUzBiDSIo34pFb-AFHf_hKOl9/view?usp=sharing
靶场搭建:
1.解压:
2.使用VMware Workstation打开虚拟机:
3.设置虚拟机网络:
4.浏览器访问靶场:http://ip:888/
……继续阅读 »
3年前 (2022-10-06) 1483浏览 1评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
漏洞原理:借助A网站的注入查B站网站的数据库,前提是A网站有查询B网站的权限,而且需要知道B网站数据库的安装路径
利用条件:同服务器下的站点有注入,知道对方站的数据库绝对路径,知道对方数据库表,表中的字段名可以用这个方法来跨库查询.
绝对路径:(D:/wwwroot/….*.mdb .asa .asp)
利用方法:
如通过8003站点去……继续阅读 »
3年前 (2022-10-06) 753浏览 0评论
0个赞
方法1:(相关网站用这种方式查找的格式是错误的,这是常见的反爬手段的其中一个)
查看meta标签中charset属性值便会显示(部分网站在charset属性前还有其他属性,请认真查找)
方法2:(最正确的方式)
在console(控制台)中输入代码document.charset
……继续阅读 »
3年前 (2022-10-03) 651浏览 0评论
1个赞
1. 关于sav.com
sav.com是这几年新冒出来的域名注册商,以便宜的com注册价格以及backorder价格而出名 sav 不像namebright那样在域名界久负盛名,在2018,2019年直接就蹦出来的,不免令人疑惑 后来看到在sav注册的域名的信息,才发现写的是NameKing.com。
NameKing.com 最早是Oversee.net 的一个部门,后来不知道发生了什么就被Dom……继续阅读 »
3年前 (2022-10-01) 1325浏览 0评论
1个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1.偏移注入原理:简单来说偏移注入的原理就是通过连接查询方式将想要获取到的数据携带出来,用*代替字段长度
为什么需要利用偏移注入:在常见的SQL注入当中,一般是将数据库中的表名、列名猜解出来之后,然后通过查询的方式获取具体的数据值。如SqlMap就是采用这样的注入流程进行数据获取的。但是这样的方式存在一个问题就是当知道数据表的名字,但是列名很长,或……继续阅读 »
3年前 (2022-09-30) 633浏览 0评论
0个赞
漏洞靶场已上传,靶场搭建:Cracer-安全攻防练兵场-web靶场
1.验证漏洞类型:
验证语句:
布尔盲注: id=51 and 1=2(返回异常)或id=51 and 1=1(返回正常)
联合查询:id=51 order by 10 返回正常,order by 11返回异常,猜测存在10列
2.漏洞利用:
2.1 联合查询漏洞利用,结合union select 语句,查数据库内容(前提要知……继续阅读 »
3年前 (2022-09-29) 557浏览 0评论
0个赞
1.access注入形成原理:
产生原理:开发者写代码对用户提交的数据没有做过滤,导致用户输入的东西直接带入数据库查询
2.access常用环境(使用小型企业网站及无太多数据更新):
asp+access
aspx+access
南方cms\良精cms
3.access注入类型:
3.1 union联合查询:
i.探测语句:order by,检测当前查询的表有多少列,如果有10列,那么order by 10返回正常,……继续阅读 »
3年前 (2022-09-28) 650浏览 0评论
0个赞
1.安装wget
yun update yun install wget
2.下载openvpn并运行:
wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh
3.下载openvpn客户端文件
客户端配置文件默认在:/root/ 目录下
4.windows下载openvpn……继续阅读 »
3年前 (2022-09-28) 813浏览 0评论
1个赞