摘要: uliweb模版的文件名是与函数名相同的以test为例:***@Android:~/ablog# vim apps/blog/templates/test.html 编辑test.html的内容1 2 3 4 5 你说6 "爱你!"7 8 在浏览器打开http://127.0.0.1:8000/home/xyz,xyz代表任意字符串,得到的结果是:在模板中使用python程序的数据1 @expose('/home/')2 def test(name):3 #返回一个字典,key可以随便写,但是value要与参数相同4 return {'n': 阅读全文
posted @ 2013-07-20 22:41 bamb00 阅读(229) 评论(0) 推荐(0) 编辑
摘要: 创建项目***@Android:~# uliweb makeproject ablog***@Android:~# cd ablog/***@Android:~/ablog# lsapps fcgi_handler.fcgi wsgi_handler.py创建app(应用)切记:应用是在项目目录下创建的,例如新闻模块,论坛模块,用户模块都可以算应用***@Android:~/ablog# uliweb makeapp blog***@Android:~/ablog# ls appsblog local_settings.ini settings.ini启动服务***@Android:~... 阅读全文
posted @ 2013-07-20 13:49 bamb00 阅读(353) 评论(0) 推荐(0) 编辑
摘要: 当浏览器从 web 服务器请求服务时,可能会发生错误。从而有可能会返回下面的一系列状态消息:1xx: 信息消息:描述:100 Continue服务器仅接收到部分请求,但是一旦服务器并没有拒绝该请求,客户端应该继续发送其余的请求。101 Switching Protocols服务器转换协议:服务器将遵从客户的请求转换到另外一种协议。2xx: 成功消息:描述:200 OK请求成功(其后是对GET和POST请求的应答文档。)201 Created请求被创建完成,同时新的资源被创建。202 Accepted供处理的请求已被接受,但是处理未完成。203 Non-authoritative Informa 阅读全文
posted @ 2013-07-14 12:16 bamb00 阅读(959) 评论(0) 推荐(0) 编辑
摘要: 得到不重复的随机数字的方法,如下所示,建立一个列表,将需要生成的随机数字放在列表中,然后随机选出一个,同时将选出的数字移出列表:lst = ['0','1','2','3','4','5','6','7','8','9']value = random.choice(list(lst))r = int(value)lst.remove(value)多线程下载先来学习一下多线程的创建方式,我们创建threading.Thread的子类来包装 阅读全文
posted @ 2013-07-14 09:08 bamb00 阅读(353) 评论(0) 推荐(0) 编辑
摘要: urlopen()与urlretrieve()1.urlopen()方法urllib.urlopen(url[, data[, proxies]]) :创建一个表示远程url的类文件对象,然后像本地文件一样操作这个类文件对象来获取远程数据。参数url表示远程数据的路径,一般是网址;参数data表示以post方式提交到url的数据(玩过web的人应该知道提交数据的两种方式:post与get。如果你不清楚,也不必太在意,一般情况下很少用到这个参数);参数proxies用于设置代理。urlopen返回 一个类文件对象,它提供了如下方法: read() , readline() , readli... 阅读全文
posted @ 2013-07-12 13:48 bamb00 阅读(531) 评论(0) 推荐(1) 编辑
摘要: 漏洞原理: 安卓浏览器内核有这样一个机制,当网页内嵌入了一个特定格式的字符串,就可以被识别为一个电话号码通过点击该字符串的方式拨打电话。但是没有对*#06#等具有特殊功能的拨号组合进行限制,由于很多厂商会使用一些类似这样的特殊号码组合来擦除手机数据,所以一旦有问题的手机执行了该拨号组合,就会导致手机数据被擦除。 阅读全文
posted @ 2013-07-12 10:54 bamb00 阅读(422) 评论(0) 推荐(0) 编辑
摘要: poc实际上就是一段漏洞利用代码,以下是最近炒得很火Android签名验证漏洞POC,来自https://gist.github.com/poliva/36b0795ab79ad6f14fd8 1 #!/bin/bash 2 # PoC for Android bug 8219321 by @pof 3 # +info: https://jira.cyanogenmod.org/browse/CYAN-1602 4 if [ -z $1 ]; then echo "Usage: $0 " ; exit 1 ; fi 5 APK=$1 6 rm -r out out.apk 阅读全文
posted @ 2013-07-09 21:22 bamb00 阅读(2304) 评论(1) 推荐(0) 编辑
摘要: Bluebox Security在7月3号的时候,在官网上发布了一个据称99% Android机器都有的一个漏洞。国内最早在4号开始有媒体报道,并持续升温。该漏洞可使攻击者在不更改Android应用程序的开发者签名的情况下,对APK代码进行修改。并且,这个漏洞涉及到从1.6版本至今全部的Android版本,换句话说,这4年中生产的9亿设备,即当今市场上99%的Android产品都面临这一问题。看到这样的报道,一开始我和我的小伙伴们都不敢相信。因为签名机制用了这么多年,多少大脑袋厚眼镜的天才们想要颠覆都没搞定,Bluebox Security怎么可能搞定的呢?不过,由于好奇心驱使,我开始查看Bl 阅读全文
posted @ 2013-07-08 09:39 bamb00 阅读(450) 评论(0) 推荐(0) 编辑
摘要: python需要unicode编码,网页需要utf-8。判断类型:>>> s = "你好" #utf-8编码>>> >>> l1 = [s]>>> >>> print l1['\xe4\xbd\xa0\xe5\xa5\xbd']>>> >>> s = u"你好" #unicode编码>>> >>> l1 = [s]>>> >>> print l 阅读全文
posted @ 2013-07-06 17:09 bamb00 阅读(389) 评论(0) 推荐(0) 编辑
摘要: #coding:utf-8import urllib#根据URL获取域名def getdomain(url): proto, rest = urllib.splittype(url) host, rest = urllib.splithost(rest) return hostprint getdomain("http://www.cnblogs.com/goodhacker/admin/EditPosts.aspx?opt=1")输出结果为:www.cnblogs.com 阅读全文
posted @ 2013-07-02 11:42 bamb00 阅读(1807) 评论(0) 推荐(0) 编辑