首页
学习
活动
专区
圈层
工具
发布

初学Python 之抓取当当网图书页面目录并保存到txt文件

然后跟我们一样初学Python 的老师布置了个“作业”——用Python 弄个抓取当当网图书页面目录并保存到txt文件的小程序。 然后昨天去找了篇入门教程看了下,顺便翻了翻其他人的源码将这个搞了出来。...菜鸟级别的代码: # -*- coding: utf-8 -*- #当当网图书目录抓取 #已经实现抓取目录 #实现写入到txt文件中 #新增匹配字符串 #新增书名抓取(略有bug) #自定义输入url.../(.*).html' filename = re.findall(number,url) # print filename[0] content =urllib2.urlopen(url).read(...) print ('正在读取'+url+'的内容...') lister = ListName() lister.feed(content) lister.print2txt() print('目录已抓取写入到...'+filename[0]+'.txt中,end~') 代码排版不好看的话可以点击https://gist.github.com/Jeff2Ma/24f6c49877ebbfec9900 查看

1.4K50

Octopii:一款AI驱动的个人身份信息(PII)扫描工具

该工具通过下列步骤实现其功能: 1、导入和清理图片资源 图像通过OpenCV导入,并进行清理、去扭斜和旋转以进行扫描。...2、执行图片分类 扫描图像的特征,如ISO/IEC 7810规格、颜色、文本位置、照片、全息图等,这一步通过传递图像并将其与训练模型进行比较来完成。...为了训练模型,还可以将数据输入model_generator.py脚本并使用新改进的h5文件来进行数据处理。  ...文件来安装该项目所需的依赖组件: cd Octopiipip install -r requirements.txt 然后使用下列命令安装Tesseract帮助工具(Ubuntu/Debian): sudo... flags> (向右滑动、查看更多) Octopii当前支持本地扫描和S3目录扫描,可以通过输入目标URL地址或路径来进行扫描。

60920
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Depicter插件SQL注入漏洞检测与利用工具(CVE-2025-2011)

    批量目标处理:支持通过文件输入批量处理多个目标URL,提高扫描效率。交互式哈希破解:检测到哈希后,可提示用户选择是否使用Hashcat(模式3200,rockyou.txt字典)进行离线破解。...结果记录:自动将每个目标的探测结果(包括URL、状态码和响应片段)保存到以主机名命名的日志文件中。...(每行一个)保存到 targets.txt 文件中。...python3 cve-2025-2011-poc.py -f targets.txt执行流程运行后,工具会显示一个醒目的ASCII艺术横幅。构建完整的漏洞利用URL并向目标发送请求。...所有结果(包括请求的URL和响应片段)将保存到 results_.txt 文件中。如果选择进行哈希破解,提取到的哈希会被写入 hashes.txt,并调用Hashcat。

    13210

    写下LaTeX代码就要看结果?这款编辑器让你「所见即所得」

    除了在编辑代码的过程中直接展示,SwiftLaTeX 还支持将其利用谷歌网盘和 DropBox 进行分享。 项目主要特性一览: 所见即所得; 快速编译; 云文件存储。...-t swiftlatex/swiftlatex 运行 docker-compose up 使用 Python3 运行项目 这一项目同样支持使用 Python3 运行,也只需要三步: 安装 Python3...和 Pip3 运行 pip3 install -r requirements.txt 运行 python3 wsgi.py 之后只需要打开 URL:https://localhost:3000 。...增加云存储支持 项目本身也支持谷歌和 Dropbox 的文件存储服务。首先,你需要成为谷歌开发者,并获得谷歌 API 代理 ID 和 Secret。...其他准备进行的开发工作如下: 竖排显示; 增加对 XeTeX 的支持,并清理一些源代码; 对 JS 文件进行整合和整理; 增加对 Github 和 S3 存储的支持。

    1.5K30

    深入剖析CVE-2025-29927:Next.js中间件安全绕过漏洞利用工具

    状态码相同但内容不同(部分绕过或异常行为)多线程并发扫描:使用 ThreadPoolExecutor 实现高效并发,支持最多 10 个并发线程详细结果输出:彩色终端输出,清晰区分不同类型的结果自动结果保存:将发现保存到文件中便于后续分析...使用说明基础使用方法准备目标文件:创建包含目标 URL 的文本文件python3 0xMiddleware.py urls.txt运行扫描工具:查看扫描结果:# 查看确认绕过的目标cat middleware_exploited.txt...查看响应差异的目标cat middleware_response_diff.txt典型使用场景场景一:批量漏洞验证# 扫描多个目标应用python3 0xMiddleware.py client_sites.txt...列表文件路径输出格式:彩色控制台输出 + 文本文件记录错误处理:自动跳过无法访问的目标,继续扫描其他目标核心代码主扫描函数实现def check_middleware_bypass(url):...{RESET}Usage: python3 0xMiddleware.py txt>{RESET}") sys.exit(1) # 显示工具横幅 banner()

    28910

    PathProber:基于暴力破解方法探测和发现HTTP路径名

    功能支持 支持多个URL目标(写入以换行符分隔的文件中)或单个URL目标; 支持多个路径(写入以换行符分隔的文件中)或单个路径; 一次性1个单词或2个单词(过滤器); 将有效结果保存到另一个文件; 多线程支持...; 工具帮助 bash:~/pathprober$ python3 pathprober.py --help ___ ____ ___ _ _ ___ ____ ____ ___ ____ _...Save the results to file 工具使用 多个目标,多个路径和多个单词 python3 pathprober.py -T target.txt -P path.txt...-w "APP_NAME" -w2 "DB_PASSWORD" 单个目标,多个路径和单个单词 python3 pathprober.py -t https://redacted.com/ -P path.txt...-w "APP_NAME" 多个目标,单个类路径,多个单词,并将结果存储至文件 python3 pathprober.py -T target.txt -p /.env -w "APP_NAME" -

    1K10

    使用a标签下载文件

    使用download属性指定下载文件的名称可以在a标签中使用download属性指定下载文件的名称,点击链接时会将文件以该名称保存到本地。...接下来,我们创建一个元素,并设置其href属性为之前创建的URL,并将下载属性设置为指定的文件名。然后将该元素添加到文档的body中。...然后,我们使用这些字节数组创建一个Blob对象,并使用URL.createObjectURL()方法创建一个URL。...接下来,我们创建一个元素,并设置其href属性为之前创建的URL,并将下载属性设置为指定的文件名。然后将该元素添加到文档的body中。...如果您希望将文件数据转为Base64进行下载,可以使用fileToBase64函数将其转为Base64字符串,并使用downloadBase64File函数进行下载。

    2.8K20

    【神兵利器】内网快速打点辅助工具

    项目介绍 Golin是一款内网渗透阶段进行辅助快速打点的内网渗透工具,目前此工具集成了弱口令检测、 漏洞扫描、端口扫描(协议识别,组件识别)、web目录扫描、等保模拟定级、自动化运维、等保工具(网络安全等级保护现场测评工具...√ 默认为30并发 2 自定义状态码 √ 默认为200 3 代理模式 √ http/s、socks 4 返回title √ 5 超时等待时常 √ 默认为3秒 6 循环等待 √ 默认为无限制 7 内置url...) golin port (自动读取本地网卡IP地址段进行扫描,过滤虚拟网卡地址段) golin port -i 192.168.1.1/24 (扫描c段端口并扫描弱口令、xss、poc漏洞) golin...port -i 192.168.1.1/24 --ipfile ip.txt (扫描指定IP段的同时扫描ip.txt文件中的主机,默认读取ip.txt,目录下如果存在不使用--ipfile也会读取)...(按照3级等保要求核查各项安全配置生成html形式报告) golin update (检查是否可更新) golin keylogger (键盘记录器,仅windows可用,保存到用户目录下Golin/dump.txt

    1.3K10

    Python3爬虫系列:理论+实验+爬取

    如果你的操作系统是Linux: (venv3) [root@CentOS python3-concurrency-pics-02]# pip install -r requirements-linux.txt...如果你的操作系统是Windows(不会使用uvloop): (venv3) C:\Users\wangy> pip install -r requirements-win32.txt 2....张图片,而且包含图片的页面URL也是有规律的,比如包含第1张图片的页面URL为 http://www.mzitu.com/56918/1 将每个图集下面的包含图片的页面信息保存到MongoDB数据库的image_pages...集合中 依次访问图集URL,共4500多次请求 2.3 获取图片的真实URL 我们通过访问每个包含图片的页面,获取每张图片的真实URL,并保存到MongoDB数据库的images集合中 依次访问包含图片的页面...URL,共13万多次请求* 2.4 下载图片 从MongoDB数据库的images集合中获取所有图片的真实URL,依次下载并保存到本地 依次访问图片的真实URL,共13万多次请求 3.

    90810

    如何使用LiveTargetsFinder生成实时活动主机URL列表

    接下来,该脚本将会生成一个完整的URL列表,其中将包含可访问的域名信息和可以抵达的IP地址,随后可以将其发送到gobuster或dirsearch等工具,或发送HTTP请求。...因此在使用该工具之前,还需要配置好相应的可执行文件路径。 由于该工具基于Python开发,因此我们首先需要在本地设备上安装并配置好Python环境。...pip3命令和项目提供的requirements.txt文件安装该工具所需的依赖组件: cd LiveTargetsFinder sudo pip3 install -r requirements.txt...--target-list victim_domains.txt --nmap (向右滑动、查看更多) 执行Nmap扫描和写入/追加指定的数据库路径: python3 liveTargetsFinder.py...:victimDomains.txt 文件 描述 样例 output/victimDomains_targetUrls.txt 可抵达的活动主机URL列表 https://github.com, http

    2.3K30

    doctest 用法简介

    概述 doctest 是 python 系统库中用于交互式会话例子测试的工具,用于搜索以 >>> 开头的语句,并且将其作为Python命令,对结果进行测试。...python 语句的情况,可以把把命令记录保存到 .txt 文件中,然后使用同样的调用命令。...例如把下面的内容保存到 foo.txt 文件中: >>> a, b = 2, 3 >>> a+b 5 那么就可以使用下面的命令调用 python3 -m doctest -v foo.txt 输出结果如下...可以看到 doctest 会对文件中的每一行进行读取,然后计算期望的值和实际的值是否一样,如果不一样就会报错。...对于 .txt 文件的测试,使用 doctest.testfile() 函数: import doctest doctest.testfile("example.txt") 一些使用注意点 >>> 缩进多个层次对结果没有影响

    50220

    红队——多层内网环境渗透测试(二)

    构造payload: ldap://127.0.0.1:1389/TomcatBypass/Command/Base64/[base64_encoded_cmd](向右滑动,查看更多) 填入实际参数并编码...(向右滑动,查看更多) 远程连接日志清理 # 进入Default.rdp所在路径cd %userprofile%\documents\# 使用attrib去掉Default.rdp文件的,系统文件属性(...S);隐藏文件属性(H)attrib Default.rdp -s -h# 删除del Default.rdp(向右滑动,查看更多) 近期访问记录清理 # 用户最近访问过的文件和网页记录C:\Users...覆写文件cipher /w:X # 其中X指盘符或文件具体位置cipher /w:c:\users\root\desktop\flag.txt 安全隐藏文件,Powershell修改文件时间戳。...-c 清理日志文件 # 全量清理echo > /var/log/btmpecho > /var/log/lastlogcat /dev/null > /var/log/securecat /dev/null

    2.2K10

    如何准备电影评论数据进行情感分析

    完成本教程后,您将知道: 如何加载文本数据并清理它以去除标点符号和其他非单词。 如何开发词汇,定制词汇,并将其保存到文件中。...如何使用干净的和预定义的词汇来准备电影评论,并将其保存到可供建模的新文件中。 让我们开始吧。 2017年10月更新:修正了跳过不匹配文件的小错误,感谢Jan Zett。..._14636.txt 我们可以将文档的处理转换为一个函数,稍后将其用作模板来开发一个函数来清理文件夹中的所有文档。...我们可以通过加载数据集中的所有文档并构建一组单词来实现这一点。我们可能决定支持所有这些话,或者放弃一些话。然后可以将最终选择的词汇保存到文件中供以后使用,例如以后在新文档中过滤词语。...具体来说,你已了解到: 如何加载文本数据并清理它以去除标点符号和其他非单词。 如何开发词汇,定制词汇,并将其保存到文件中。 如何使用清理和预定义的词汇来准备电影评论,并将其保存到新的文件中以供建模。

    4.8K80

    如何预先处理电影评论数据以进行情感分析

    完成本教程后,您将知道: 如何加载文本数据并清除其中的标点符号和其他非文字内容。 如何开发词汇表,定制词汇表,并将其保存到文件中。...如何使用预先定义的词汇表和清理文本的技巧来预处理电影评论,并将其保存到可供建模的新文件中。 让我们开始吧。 2017年10月更新:修正了当跳过不匹配文件时出现的小bug,谢谢Jan Zett。..._14636.txt 我们可以将文档的处理做成一个函数,稍后将其用作模板来开发一个函数来清理文件夹中的所有文档。...具体来说,你了解到: 如何加载文本数据并清理它以去除标点符号和其他非单词内容。 如何开发词汇表,定制词汇表,并将其保存到文件中。...如何使用预定义的词汇表和清理方法来预处理电影评论,并将其保存到新的文件中以供建模。

    2.4K60
    领券