首页
学习
活动
专区
圈层
工具
发布
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    利用python进行数据分析复现

    一直以来,都想学习python数据分析相关的知识,总是拖拖拉拉,包括这次这个分享也是。《利用python进行数据分析 第2版》是一次无意之间在简书上看到的一个分享,我决定将很详细。...一直都想着可以复现一下。但总有理由,忘记和拖拉。这次我想通过分享的方式来监督自己学习。争取一周更一次。中间每天都还是要学习,只是周末再分享。...因为平时杂七杂八的也学了一些,所以这次可能是对书中的部分内容的复现。也可能有我自己想到的内容,内容暂时都还不定。在此感谢原简书作者SeanCheney的分享。 直接从第二章开始。...Python语法基础 通过缩进表示文档的语句之间的空间。一般使用四个空格,或者按一下Tab键。 在python中,数字、字符串、函数、模块都可以作为一个对象。...python中的数据类型主要是int和float类型,int类型可以存储任意大的数。

    10910

    福利 | WebLogic漏洞复现(内含 PPT+视频+Python脚本)

    掣雷安全 该视频是前三月做的一次直播课,主要讲解了Weblogic漏洞复现,使用docker来做的环境,进行的复现,现在分享出来供大家学习,希望能够帮助到大家。下面是学习目录,稍微有一丢丢丢的出入。...具体内容 Weblogic弱口令复现操作 1、登录后台地址 2、常见弱口令总结 3、使用 docker + vulhub 进行漏洞复现操作...4、两个破解方式: (1)、根据任意文件读取来破解 (2)、Burp or 脚本爆破 5、简单的Python...任意文件上传漏洞操作(CVE-2018-2894) 1、任意文件上传漏洞简单讲解 2、使用 docker + vulhub 进行漏洞复现操作 XML Decoder反序列化漏洞操作...1、SSRF漏洞简单讲解 2、使用 docker + vulhub 进行漏洞复现操作 3、Python脚本简单讲解

    1.1K30

    单细胞数据复现-肺癌文章代码复现8

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648 单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com.../developer/article/1995619 单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043 单细胞数据复现...-肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654 单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com.../developer/article/2008487 单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704 单细胞数据复现...-肺癌文章代码复现7https://cloud.tencent.com/developer/article/2019634 前面得教程是将数据进行的降维处理,然后选择出了比较重要的三个亚群,然后对亚群进行细分

    80420

    单细胞数据复现-肺癌文章代码复现9

    单细胞数据复现-肺癌文章代码复现1https://cloud.tencent.com/developer/article/1992648单细胞数据复现-肺癌文章代码复现2https://cloud.tencent.com.../developer/article/1995619单细胞数据复现-肺癌文章代码复现3https://cloud.tencent.com/developer/article/1996043单细胞数据复现...-肺癌文章代码复现4https://cloud.tencent.com/developer/article/2006654单细胞数据复现-肺癌文章代码复现5https://cloud.tencent.com.../developer/article/2008487单细胞数据复现-肺癌文章代码复现6https://cloud.tencent.com/developer/article/2008704单细胞数据复现...-肺癌文章代码复现7https://cloud.tencent.com/developer/article/2019634单细胞数据复现-肺癌文章代码复现8https://cloud.tencent.com

    1.1K40

    weblogic漏洞复现

    可导致未授权的用户在远程服务器执行任意命令,T3协议简单来说就是快速传输协议漏洞环境https://github.com/vulhub/vulhub启动环境docker-compose up -d启动如下漏洞复现此漏洞复现需要下载...CommonsCollections1 'mkdir /tmp/test'​工具使用可具体参考以下链接 http://ytming.cn/index.php/2024/03/10/ysoserial工具使用/复制运行exploit脚本python...JRMPClient​其中参数含义依次是 语言 脚本路径 目标IP 目标端口 ysoserial本地路径 ysoserial服务IP ysoserial服务端口 ysoserial监听服务名称此脚本运行最好在python2...环境下使用,应为python3编码与python2不同,导致出现问题复制下图,握手成功表示脚本成功运行如下图,进入docker可查看成功创建目录最后我想试着能不能反弹shell能不能成功,但是不知到什么鬼原因无法复现...touch /tmp/success2]]> 复制我们vps直接使用python

    80110
    领券