由于百度或者高德的API只能获取国内的POI,谷歌API需要翻墙而且还收费,所以一直为为何白嫖国外POI数据头疼。最近终于找到了方法,使用OSMnx,得到基于OSM地图提供的POI数据。# 后续发现这种POI数据有点粗糙,请辨别使用在学习的过程中,发现居然没有人写相关的文章介绍,没办法只能摸着石头过河,一点一点学习,这个功能最提出是在github issue中提到的。里面对于最初的功能设计、内容呈
读取Sql  server数据库的t_hashcode表中hashinfo来获取种子,网上通过urlopen2或requests来下载都会返回错误,经过实践,需要添加主机头,把自己伪装成正常浏览器,才能正确下载。下载torrent主要有两种方法:一种是通过网上的种子库,比如Bitcomet和迅雷的,这两种现在不好下,我主要是通过网络上的公用种子库下载,感觉种子库的量还是小,下载下来的种子
转载 2023-06-01 15:44:01
148阅读
前言由于本人也是初学者,所以,请多包涵,本文使用的IDE是PyCharm2019由于第一次写博客,多少有点拘谨废话不多说,直接上代码源码下载代码部分首先导入bencode库from bencode import *导库: 建议使用pip 命令导入dencode库,我的已经安装好的, 因为pip install bencode导入的bencode库可能出问题报以下错误,所以使用 pip instal
♚ 陈键冬,Python中文社区专栏作者,pyecharts开源项目核心开发者,github id:chenjiandongx本文项目地址:github.com/chenjiandongx/magnet-dht磁力链接现在我们使用迅雷等工具下载资源的时候,基本上都只需要一个叫做磁力链接的东西就可以了,非常方便。磁力链接是对等网络中进行信息检索和下载文档的电脑程序。和基于“位置”连接的统一资源定
背景今天朋友给我发了一个某游戏的兑换码,压缩文件发过来的。结果被加密了。wc?还说叫爸爸就给我密码?男人是这么容易像恶势力低头的?直接给你爆了好吧,小兔崽子。一、思路爆密码的思路其实都大同小异:无非就是字典爆破,就看你是有现成密码字典,还是自己生成密码字典,然后进行循环输入密码,直到输入正确位置。现在很多都有防爆破限制,根本无法进行暴力破解,但是似乎zip这种大家都是用比较简单的密码而且没有什么限
暴力破解前言暴力破解是指采用反复试错的方法并希望最终猜对,以尝试破解密码或用户名或找到隐藏的网页,或者找到用于加密消息的密钥。这是一种较老的攻击方法,但仍然有效,并深受黑客追捧。本文暴力破解主要分为三种案例。1) 利用burpsuite工具实现暴力破解,基于tomcat服务的暴力破解案例采用CTFshow靶机的web21案例。启动靶机到登录页面: 打开burpsuite,先输入admin
# 项目方案:Python 种子生成与使用 ## 1. 项目背景 在计算机科学领域,种子(Seed)是用于生成随机数的起始值。在 Python 中,可以使用种子来控制随机数的生成过程。种子的使用可以在一定程度上增加代码的可复现性,方便调试和测试。本项目旨在介绍如何生成和使用种子,以及如何在 Python 中实现随机数的控制。 ## 2. 生成种子Python 中,可以使用 `rand
原创 2023-07-27 06:45:40
259阅读
环境准备python2.7凑合的linux差不多的无线网卡pywifi模块弱口令字典清除系统中的任何wifi连接记录(非常重要!!!)首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywif
照顾没有接触过Python编程的同学,行文可能会有些啰嗦。废话少说,我们进入正题。2.1 准备基本材料在/home/ziptest/目录下,我创建了两个文件,一个test.zip,是一个设置了密码的zip包,密码为456789。 dict.txt文件是一个字典文件,简单的配置了几个密码。 下面我们打开开发工具,开始编写测试代码。2.2 ZIPFILE在python中操作zip文件,最简单的方式就
初学python, 自己编写了个FTP多线爆破小脚本代码很丑= =#!usr/bin/env python #!coding=utf-8 __author__='zhengjim' from ftplib import FTP import ftplib from threading import Thread def Login(host,username,password): f
转载 2023-07-05 13:01:48
3阅读
文章目录python写目录爆破工具多线程最终版工具 python写目录爆破工具先骂一下python,注释有中文也要报错,要先写encoding = utf-8 对url批量进行字典爆破#!/usr/bin/python def bruster(url) rep = request.get(url) rep_code = rep.status_code if(rep_code !=404)
# Python随机函数srand科普文章 ## 1. 介绍 在Python编程语言中,我们可以使用随机函数生成随机数。Python提供了一个内置的随机函数库random,其中的srand函数是其中一个重要的函数之一。srand函数用于设置随机数生成器的种子,使得每次程序运行时生成的随机数序列都是相同的。 本文将详细介绍srand函数的功能、使用方法以及示例代码,帮助读者更好地理解和使用sr
原创 2023-08-29 13:44:09
416阅读
利用的核心模块: 1、paramiko的使用参考文章: 2、telnetlib 3、threading 4、termcolor实现代码:#!/usr/bin/python # -*- coding: UTF-8 -*- import paramiko import telnetlib from termcolor import * import random import threading im
转载 2023-07-21 14:19:08
0阅读
一、项目地址https://github.com/W01fh4cker/W01f-ssh-crack二、代码思路1. 首先导入库:2. 定义函数getConfig(section, key),方便从data.conf中读取数据3. 定义连接ssh的函数这部分内容参考了刘江师傅的博客:用paramiko实现Python内的ssh功能 这部分代码写的很shi,繁琐得要命,其实无密码的情况下直接按回车就
一.random1.生成伪随机数2.伪随机数是可预测的,严格意义上不具有随机性质,通常用数学公式的方法(比如统计分布,平方取中等)获得3.正如数列需要有首项,产生伪随机数需要一个初值用来计算整个序列,这个初值被称为“种子”。种子可以是一个固定的值,也可以是根据当前系统状态确定的值。4.https://docs.python.org/3.5/library/random.html?highlight
利用Python暴力爆破PDF密码 一个简单的Python脚本,可用于暴力破解受密码保护的PDF文件的密码脚本已在使用128位RC4(大多数信用卡对帐单)加密的PDF上进行了测试,成功率为100%pasword='<password>'--decryptImport sys from pyPdf import PdfFileReader h
转载 2023-07-06 15:29:37
0阅读
#!/usr/bin/env python3 # -*- coding: utf-8 -*- import logging import argparse import queue import requests import threading import os import time import random from html.parser import HTMLParser from
我先说下整体思路:总体就是利用python的poplib模块来从pop3服务器上交互,根据获取的相关信息,产生结果。POP3协议并不复杂,它也是采用的一问一答式的方式,你向服务器发送一个命令,服务器必然会回复一个信息.1.首先验证参数是否正确    Sys.argv[]是用来获取命令行参数的,sys.argv[0]表示代码本身文件路径,所以参数从1开始2.然后从用户密
一.random1.生成伪随机数2.伪随机数是可预测的,严格意义上不具有随机性质,通常用数学公式的方法(比如统计分布,平方取中等)获得3.正如数列需要有首项,产生伪随机数需要一个初值用来计算整个序列,这个初值被称为“种子”。种子可以是一个固定的值,也可以是根据当前系统状态确定的值。4.https://docs.python.org/3.5/library/random.html?highlight
random()函数用于在Python中生成随机数。实际上不是随机的,而是用于生成伪随机数的。这意味着可以确定这些随机生成的数字。random()函数会为某些值生成数字。该值也称为种子值。种子功能如何工作?种子函数用于保存随机函数的状态,以便它可以在同一计算机或不同计算机上(对于特定的种子值)多次执行代码时生成一些随机数。种子值是生成器生成的先前的值编号。第一次没有以前的值时,它将使用当前系统时间
转载 2023-05-26 15:09:35
208阅读
  • 1
  • 2
  • 3
  • 4
  • 5