吴思奇的个人博客(⁄ ⁄•⁄ω⁄•⁄ ⁄)~

分类 个人日记 下的文章

07月 13

Python利用winreg模块获取Windows的桌面路径

最近想把爬虫的数据保存在桌面。

Windows的桌面路径一般为 C:\Users\你的用户名\Desktop
直接拷贝绝对路径的话,考虑到如果换了电脑或者把代码给别人运行,用户名或者盘符不一样而导致路径无效的问题。所以还是不能图方便把路径写死。
winreg作为Python内置的注册表操作库,将Windows注册表API暴露给了python,根据注册表进行获取桌面路径。

关于winreg,可以参考:

https://docs.python.org/zh-cn/3/library/winreg.html

import winreg
def get_desktop_path():
  key = winreg.OpenKey(winreg.HKEY_CURRENT_USER,r'Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders')
  return winreg.QueryValueEx(key, "Desktop")[0]
print("当前桌面路径为:",get_desktop_path())
执行结果如下:

111.jpg

07月 13

Python爬虫UA伪装

1. User-Agent是什么

简称UA,中文名为用户代理。它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本、CPU 类型、浏览器及版本、浏览器渲染引擎、浏览器语言、浏览器插件等。网站可以通判断 UA 来给不同的操作系统、不同的浏览器发送不同的页面,对于爬虫来说,UA就是标明身份的第一层标识。User-Agent是请求头的一部分。会告诉网站服务器,访问者是通过什么工具来请求的,如果是爬虫,一般网站会认为是非法请求,直接会拒绝访问,如果是用户浏览器,就会正常应答。

UA伪装:让爬虫对应的请求载体身份标识伪装成某一浏览器。

以Edge浏览器为例,Edge的User-Agent为

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.53 Safari/537.36 Edg/103.0.1264.37

获取Edge的User-Agent也很简单,地址栏输入edge://version/ 就能看到。
edge-ua.jpg

阅读全文 >>

06月 11

撤回也没用,我看到了(PC微信/QQ/TIM防撤回)

看到Github上面有个有意思的项目,PC微信防撤回补丁~ 自己下载下来玩了玩

20210119153434_73076.jpg

项目地址: https://github.com/huiyadanli/RevokeMsgPatcher

原理

程序的实现非常简单,本质就是一个十六进制编辑器,可以对指定文件指定位置的字节进行编辑,把原先需要人工操作的地方自动化。
把TX服务器发来的撤回指令忽略掉。

微信截图_20220612000552.jpg

使用方法

首先,你的系统需要满足以下条件:
Windows 7 或更高版本,不支持XP。
.NET Framework 4.5.2 或更高版本。低于此版本在打开程序时可能无反应,或者直接报错。
使用本程序前,先关闭微信/QQ/TIM。
以管理员身份运行本程序,等待右下角获取最新的补丁信息。
选择微信/QQ/TIM的安装路径。如果你用的安装版的微信/QQ/TIM,正常情况下本程序会自动从注册表中获取安装路径,绿色版需要手动选择路径。
点击防撤回。界面可能会出现一段时间的无响应,请耐心等待。由于修改了微信的 weChatWin.dll 文件、QQ/TIM的 IM.dll 文件,杀毒软件可能会弹出警告,放行即可。
注意:微信/QQ/TIM更新之后要重新安装补丁!
04月 22

回国一年

时间过得真快,不知不觉回国已经整整一年了。

现在时不时会怀念在日本留学的日子,带给我满满的回忆,也带给我很多的不舍。
有时候早上醒来还以为自己躺在那个只有20多平米的小屋子里。
在日本第一次吃到了寿司
第一次在サイゼリヤ知道了320日元随便喝饮料叫ドリンクバー而不是飲み放題
第一次知道超市晚上东西打折而去抢打折的东西
第一次买菜学着做饭
第一次去打工
……
太多太多的回忆。

也许在一个地方待久了真的会有感情吧,想念东京的夏天

等疫情过去,一定要回去看看,看看之前走过的路,住过的地方,毕业的学校,还有一直很关心我的教授。

这一年,毕业--回国--隔离--隔离--面试--入职--离职--面试--入职--工作
这一年,迷茫
这一年,成长
这一年,坚持
以后,加油!
04月 11

记一次做zip压缩包解密题的过程

今天遇到一道zip压缩包的解密题,第一次接触CTF相关的东西,感觉挺有意思的。
压缩包结构如下
                                |---flag.zip----->flag
timestamp.zip----->111.zip----->|---setup.sh
                   trips.txt

过程


打开压缩包,注释里提供了NmRpZ2l0cw==的字段,通过base64解密得知明文为6digits,意思为6位数字

1.jpg


得知长度为6为纯数字,我打开了ARCHPR,设定好条件进行爆破,很快,密码破解成功

2.jpg


输入密码,打开111.zip,发现里面还有flag.zip和setup.sh
trips.txt则为一段嘲讽的话~

阅读全文 >>