Untitled
wordpress搭建docker container run   -d   –rm   –name wordpressdb   –env MYSQL_ROOT_PASSWORD=1972ntnhj   –env MYSQL_DATABASE=wordpress   mysql:5.7
docker container run   -d   -p 8080:80   –rm   –name wordpress   –env WORDPRESS_DB_PASSWORD=1972ntnhj   –link wordpressdb:mysql   –volume “$PWD/wordpress”:/var/www/html   wordpress
换种方法用docker-compose.yml搭建
Untitled
conda卸载和conda换源最近工作时不小心把conda装错了版本,那么想卸载conda,完全卸载干净,不是很容易。这里记录一下卸载conda的过程
conda换源
我们需要把~/.condarc改成这样 改成哪样?,算是改成清华源,然后防止报ssl error
vim ~/.condarc
这里有问题,清华源应该是http不是https
单位机子~/.condarc记录一下内容
conda卸载conda install conda-clean
https://mirrors.ustc.edu.cn/anaconda/pkgs/main/-https://mirrors.ustc.edu.cn/anaconda/pkgs/free/-https://mirrors.ustc.edu.cn/anaconda/cloud/conda-forge/-https://mirrors.ustc.edu.cn/anaconda/cloud/bioconda/-https://mirrors.ustc.edu.cn/anaconda/cloud/menpo/
~/ ...
VScode Debug方法
VScode Debug方法我们首先需要配置一个launch.json文件,在左侧边栏运行按钮里进行创建,vscode会在项目文件夹下创建一个.vscode文件夹,里面放了launch.json文件
那么如何去写这个launch.json文件,我们需要重点关注加参数的json列写法
那么整体上配置运行debug的环境就解决了
然后我们在上面框里输>python 选择python解释器 来配置python运行环境
如果有conda环境或者python虚拟环境可以直接选
之后一定要点击左边侧边栏debug里的绿色按钮来debug才能应用launch.json里的内容
继续 直接执行到断点那一行暂停
逐过程 有函数不进入 执行一行
单步调试 可以进函数内部一行行执行
单步跳出 从当前函数跳出
编译按钮界面左下可以看被暂停的进程状态,左上可以看各个变量的内容
linux系统注意事项
linux系统注意事项在linux系统中我们报python os库error 没有写权限 但我们不是root权限时,
我们使用sudo mkdir 要写入的目录 
chomod 777 写入目录名 
然后在直接运行python代码就可以了
批量文件操作今天遇到一个场景需要在文件夹里批量解压。
这时候需要用到shell语句,可以学习一下常用的循环:
for i in $(ls *.zst);do unzstd $i;done
相信这样的场景以后还会遇到,如果原生的组件没有写批量化功能的话。
tar命令的权限问题*$ \*tar\* -\*c* -\*f* \*archive\*.*tar\* --\*owner\*=0 --\*group\*=0 --\*no-same-owner\* --\*no-same-permissions\* .*
tar命令打包时会把原有的用户权限信息也给打包进去 
导致你解压之后的代码运行时可能会遇到权限问题
使用 –no-same-owner
–no-same-permissions 参数可以忽略这些权限信息
加参数不一定好使 最后解决办法是原来要压缩的 ...
LLM Prompt优化实现漏洞挖掘关键字提取
LLM Prompt优化实现漏洞挖掘关键字提取Overview
prompt优化:COSTAR法则
参考书籍:llm
使用特殊符号分隔prompt
example“””你是一名。。。你将会被提供一篇文章,请根据要求提取关键点###目标###清晰地告诉模型他要做什么###语气###回复必须准确、精确,并且必须符合。。。,应以中立和专业的语气撰写,作为专家。###风格###给模型一些回答的示例回复必须采用JSON结构格式.列表中的项数可以不定,但格式必须如下:###读者(受众)###专业的信息安全从业者。###回复###给出回复的基本格式###注意###写一些限制条件,例如输出不能包括其他特殊字符-必须严格遵循提供的JSON格式。回复的JSON数据应遵循标准JSON格式。不要在回复的JSON数据中添加任何其他字符。“””
记录一些python的关键点
记录一些python的关键点re库与正则表达式pattern=”(?)“result = re.findall(pattern,content,re.DOTALL)这里re.findall会返回一个列表,改好的字符调用需要使用result[0]
regex网站:
regex101.com
如何匹配网站右侧match的内容
使用re.search方法可以有效匹配第一个match的内容
在文本中全匹配例子:
#匹配所有文本
function_list = []
for match in re.finditer(pattern, content):
    function_list.append(match.group())
logging模块logging模块需要初始化一个logger用来打log
logging.basicConfig(level=logging.INFO, format='%(asctime)s - %(name)s - %(levelname)s - %(message)s')
logger = logging.getLog ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post$ hexo new "My New Post"
More info: Writing
Run server$ hexo server
More info: Server
Generate static files$ hexo generate
More info: Generating
Deploy to remote sites$ hexo deploy
More info: Deployment
SQL注入速查表
SQL注入速查表(上)本文由Yinzo翻译,转载请保留署名。原文地址:http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/#Enablecmdshell
文档版本:1.4
0x00 关于SQL注入速查表
现在仅支持MySQL、Microsoft SQL Server,以及一部分ORACLE和PostgreSQL。大部分样例都不能保证每一个场景都适用。现实场景由于各种插入语、不同的代码环境以及各种不常见甚至奇特的SQL语句,而经常发生变化。
样例仅用于读者理解对于“可能出现的攻击(a potential attack)”的基础概念,并且几乎每一个部分都有一段简洁的概要
M: MySQL
S: SQL Server
P: PostgreSQL
O: Oracle
+: (大概)其他所有数据库
_例子_:
(MS) 代表 : MySQL 和 SQL Server 等
(M*S) 代表 : 仅对某些版本或者某些附在后文中的特殊情况的 MySQL,以及SQL Server
0x01 目录
关于SQL注入速查表
语法参考,攻击样 ...



