Skip to main content

黑洞资源笔记

  1. IPv6 简明指南

    主要讲解 IPv6 的基础知识,让你进一步理解 IPv6 地址的常见概念,如前缀、子网、接口等。

    作者还会通过图文说明,带你了解家用场景下的 IPv6 实战

    Github | #指南
  2. 用命令式交互函数来在浏览器上获取用户输入和进行输出,将浏览器变成了一个“富文本终端”,可以用于构建简单的Web应用或基于浏览器的GUI应用

    特性:
    使用同步而不是基于回调的方法来获取输入信息
    非声明性的布局,简单而高效
    侵入性较低:只需修改输入和输出操作,就可将旧的脚本代码转化为Web应用程序
    支持集成到现有的Web服务中,目前支持Flask、Django、Tornado、aiohttp、FastAPI框架
    支持asyncio和coroutine
    支持使用第三方库进行数据可视化,例如 plotly, bokeh, pyecharts.

    PyWebIO | 文档 | Demo
  3. F2是一个跨平台的命令行工具,用于快速安全地批量重命名文件和目录

    F2帮助你通过批量重命名来组织你的文件系统,使你的文件和目录能够有一个一致的命名方案。它提供了一套全面的重命名选项,从简单的字符串替换到涉及正则表达式的更复杂的操作,都有很好的扩展性。
    F2将正确性和安全性放在首位,确保重命名操作不会导致冲突或错误。在执行重命名操作之前,它运行了几个验证,并提供了一个简单的方法来自动修复任何发现的冲突。它支持所有标准的重命名方法,包括(但不限于)字符串替换,插入文本作为文件名的前缀、后缀或其他位置,剥离一组字符,改变一组字母的大小写,使用自动递增的数字,交换文件名的一部分,等等。
    F2提供了几个内置变量,以增加重命名过程中的灵活性。这些变量是基于文件属性的,如图像的Exif信息和音频文件的ID3标签。F2还支持利用流行的exiftool的标签,这应该涵盖大多数的使用情况。
    F2非常快,不会浪费你的时间。允许你恢复用该程序进行的任何重命名操作,具有良好的测试覆盖率,对所有支持的平台(Linux、Windows和macOS)都给予了同等关注。

    特性:
    安全和透明。F2默认使用干运行模式,这样你就可以在对文件系统进行修改之前,查看将对你的文件系统作出的确切修改。
    跨平台,完全支持Linux、macOS和Windows。它也可以在不太常用的平台上运行,如Termux(Android)。
    速度极快,即使在处理大量的文件时也是如此。
    在产生最终输出之前,支持几个连续的重命名操作链。
    自动检测潜在的冲突,如文件碰撞,或覆盖,并向你报告。
    提供几个内置的变量,使某些文件类型的重命名更容易。提供对exiftool中所有~25,000个标签的轻松访问,以便在重命名中获得最大的灵活性。

    支持使用正则表达式进行查找和替换,包括捕获组。
    默认忽略隐藏的目录和文件。尊重NO_COLOR环境变量。支持限制匹配的数量,并且可以从文件名的开头或结尾开始。支持对文件和目录进行递归重命名。支持只重命名文件,或只重命名目录,或同时重命名。支持使用升序整数进行重命名(如001、002、003等),并且可以用多种方式进行格式化。支持在出现错误的情况下撤销最后的重命名操作。支持从CSV文件中重命名。为每个选项提供了广泛的文档和例子。

    Github | #工具
  4. 快速的数据处理引擎,其核心由约1000行Python代码组成。但是,可以利用它在 CSV 和 Parquet 文件格式的数据“湖”上获得近乎峰值的 SQL 查询性能。它通常比 SparkSQL 快几倍,比 Dask 快一个数量级。

    Quokka | 文档
  5. 一个交互式应用,可引导用户完成使用观察数据回答因果问题的过程。

    在使用中,它有可能使领域专家(他们可能不是数据科学家)开发出比使用传统形式的探索性数据分析所能达到的更高的证据标准(因为相关性并不意味着因果关系)。

    换句话说,这个可以模拟产生高标准真实世界证据的随机对照试验

    ShowWhy
  6. 体验全世界最酷和最烂的自建网站 / blog 工具

    V2EX 创始人 (Twitter:@Livid) 开发的 Planet,去中心化的网站 / blog 工具,它让毫无区块链、web3 技术背景的普通人,第一次有机会亲手创造没有中心服务器的网站。

    官网 | 介绍 | Github
  7. 这是个能下载你所有的Kindle图书的脚本。理论上支持 http://amzaon.cnhttp://amazon.com.

    使用 amazon CN
    1.登陆 amazon.cn
    2.访问 https://www.amazon.cn/hz/mycd/myx#/home/content/booksAll/dateDsc/
    3.找到 cookie XHR 或者其他的方式
    4.右键查看源码,搜索 csrfToken 复制后面的 value
    5.执行 python3 kindle.py ${cookie} ${csrfToken} --is-cn


    how to amazon.com
    1.login amazon.com
    2.visit https://www.amazon.com/hz/mycd/myx#/home/content/booksAll/dateDsc/
    3.find cookie F12 XHR or other ways
    4.right click this page source then find csrfToken value copy
    5.run: python3 kindle.py ${cookie} ${csrfToken}

    注意
    cookie 和 csrf token 会过期,重新刷新下 amazon 的页面就行
    书会下载在 DOWNLOADS 里
    如果你用 DeDRM_tools 解密 key 存在 key.txt 里
    或者直接拖进 Calibre 里 please google it.
    如果过程中失败了可以使用 e.g. --recover-index ${num}
    如果出现名字太长的报错可以增加: --cut-length 80 来截断文件名

    Kindle_download_helper | Twitter原帖 | #工具 #脚本
  8. 频道推出珠峰培训、图灵学院、极客训练营、奈学教育、开课吧等专题会员,一次性全部授权。欢迎订阅
  9. Hack3:面向高中生的领先在线黑客马拉松平台

    Hack3是一个全球在线黑客马拉松,旨在让高中生学习计算机科学,以“每个人都可以编码”的更广泛的信息,针对被低估的人口群体,以提高个人在计算机技术领域的多样性和包容性。

    Hack3
  10. 轻量化红队知识仓库,不定期更新

    近期在复现免杀(涵盖msf、evasion、veil、venom、shellter等):Click Here

    攻防渗透中的常用命令(涵盖信息收集/漏洞挖掘/内网穿透/msf/cs等知识点):Click Here

    长期维护一个综合漏洞知识库(涵盖Vulhub、Peiqi、Edge、0sec、Wooyun等开源漏洞库):Threekiii/Vulnerability-Wiki

    长期维护一个漏洞利用工具库(涵盖Vulhub、Peiqi等开源漏洞库):Threekiii/Awesome-Exploit

    Awesome-Redteam