guimaizi’s blog

  • 从前

    title: ‘%e9%87%91%e8%9e%8d’ url: 264.html id: 264 comments: false categories: a股/金融 date: 2018-08-03 12:47:43 tags: 金融展示 只有买的便宜才能卖的便宜。 投资者必须明白一个道理,市场中没有人能够卖在最高点,买在最低点。 市场相似的地方,一是估值、二是流动性的影响。 所谓的投资,就是牢牢抓住这个定价权。 读懂自己,避免恐惧与贪婪;读懂对手,知道谁打的松谁打的紧。 只有卓尔不群的人才能在高处有如临深渊的谨慎,在低处有仰望星空的勇气。 公司的内在价值是由现有业务(盈利、资产、现金流)的价值和未来成长的价值两部分共同组成的。 知道自己的能力边界,发挥自己的优势,买便宜的好公司,注意安全边际,注意定价权,人弃我取,在胜负已分的行业里找赢家,这些貌似投资中最简答的事,其实也是投资中最本质的东西。 政策 中国政府网 中国发改委 中国商务部 中国财政部 中国证监会 中国银监会 中国人民银行 上海证券交易所 深圳证券交易所 股市资讯 业绩报告 机构研报 股东增减持 股票回购 数据查询 国家数据中心 金十数据 生意社商品指数 百度指数 阿里指数 百度招聘 企业信用查询 高德地图 商务预报 财经资讯 新浪财经 同花顺财经

  • 从前

    title: about date: 2018-01-23 11:55:41 tags: About Blog 深山中,似寻常 似深寂 似磅礴,一眼望去尽是空。 意境中,时嗔痴 时机妙 时沸腾,一念过去尽是空。 生来不受拘束,一生追梦,纵横人世间24载,愿尝试各种乐趣。 擅长挖掘事物本质,想出自己的看法。 研究a股,专注于企业模式、行业模式等各种商业模式的各种研究。 熟悉python\php\java\c\c++\汇编\mysql\javascript,web、pc、Android等计算机相关都有所了解,在2017以前一直研究信息安全。 如对本人感兴趣、意见,可通过以下方式联系。 微信(wechat) : twitter: @guimaizi E-mail : [email protected]

  • 从前

    title: hey 2019. url: 372.html id: 372 comments: false categories: 生活 date: 2019-01-01 21:43:44 tags: 研究股票、宏观政策、商业模式、金融历史、码代码、挖漏洞、还是有趣的。 经历18年股灾,有意思,学会了质疑自己也坚信自己。 展望19年,研究股票、宏观政策、商业模式、挖漏洞、码代码。 侧重:活着、股票金融、宏观政策、挖漏洞、码代码。 金融: * 行业市场 * 企业品质 * 宏观政策调控 * 大趋势 * 资金面流动性 信息安全: * python/php/javascript/nodejs * 挖洞思路、经验、技巧。 * 学习各种web知识、爬虫技巧、自动化漏扫技术、后端phpcms 前端js框架 sql or nosql操作进阶。 生活: * 好好活着 * 活着 * 更加认清自己 * 认清学习世界 * 学习为了能更好生活的技能 * 希望找一个适合的人

  • 从前

    title: “My First Post” date: 2020-06-06T22:23:20+08:00 draft: true aaaaa

  • 从前

    title: nCoV-2019 date: 2020-03-28 21:58:50 tags: 社会 梵蒂冈,教皇独自祷告……这怎么看都是末世电影中的画面 不可否认,有时候我他妈的真的是个人才…..也是服了。 没有那个国家有这样的动员能力、十四亿人口封国一月!!! 能保证生活物资供应,保证吃饱穿暖还有网上,真的盛世天朝、灾难完全打不垮,谈回这个病毒,我个人不看好疫苗的研发,但我看好人类可以战胜这个病毒,冠状病毒出现了这么多年非典、中东呼吸综合征、这次的cov2019,都是通过呼吸道传播的冠状病毒,病毒的结构简单,主要症状都是引起重感冒肺炎,进而引起一系列因人而异的身体反应,历史上呼吸道疾病很明显不会在身体里生成较长时间的抗体,包括细菌引起以及病毒引起感冒,基本大多数人每年都会伤风感冒,如甲流感冒是一种病毒性感冒,也俗称流感 流感疫苗只管几个月…. 每年8、9月份都要重新打,来获得流感抗体过冬春流感高发季节。 那么如何战胜这个病毒?参考历史、肺鼠疫、霍乱等等严重的疫病,每次是会杀伤很多人类,但是绝对不会让人类灭绝,因为我们已经可以总结自然规律、并且可以通过文字记录传承下去,不仅仅是生物层面的基因记录传承,而是文字数据\视频图片\想法的传承,通过不断的试错和一系列的经验总结,我们总能找到解决问题的办法来度过难关。

  • 从前

    title: puppeteer异步并发方案 url: 535.html id: 535 comments: false categories: 安全/代码 date: 2019-10-04 23:16:18 tags: 博主是一名优秀的爬虫师,欢迎联系博主交流爬虫技术。 关于puppeteer的并发方案: node代码: const puppeteer = require('puppeteer'); async function process_page(page){ //page.evaluate(() => alert(document.domain)); await page.on('dialog', async dialog => { await dialog.dismiss();}) console.log(page.url()); await page.close(); } async function process_queue(browser,page,list_url){ await page.evaluate(list_url => { for(i=0;i<list_url.length;i++){ window.open(list_url[i]); } return 1; },list_url); while(allPages=await browser.pages(),allPages.length-2<list_url.length){ await page.waitFor(3000); } for(j=0;j<allPages.length;j++){ if (allPages[j]!=page){ process_page(allPages[j]); } } } (async () => { try { const list_url=['https://www.

    Read more…
  • 从前

    title: python3语音提示股票价格 url: 109.html id: 109 comments: false categories: 安全/代码 date: 2018-03-11 19:41:36 tags: python3语音提示股票价格涨幅 成交量 # coding: utf-8 '’’ @author: rasca1 '’’ import tushare as ts,subprocess,pyttsx3 from asyncio.tasks import sleep class Stock_reporting: def to_chinese(self,number): "”” convert integer to Chinese numeral "”” chinese_numeral_dict = { ‘0’: ‘零’, ‘1’: ‘一’, ‘2’: ‘二’, ‘3’: ‘三’, ‘4’: ‘四’, ‘5’: ‘五’, ‘6’: ‘六’, ‘7’: ‘七’, ‘8’: ‘八’, ‘9’: ‘九’ } chinese_unit_map = [('’, ‘十’, ‘百’, ‘千’), (‘万’, ‘十万’, ‘百万’, ‘千万’), (‘亿’, ‘十亿’, ‘百亿’, ‘千亿’), (‘兆’, ‘十兆’, ‘百兆’, ‘千兆’), (‘吉’, ‘十吉’, ‘百吉’, ‘千吉’)] chinese_unit_sep = [‘万’, ‘亿’, ‘兆’, ‘吉’] reversed_n_string = reversed(str(number)) result_lst = [] unit = 0 for integer in reversed_n_string: if integer is not ‘0’: result_lst.

    Read more…
  • 从前

    title: 被动扫描器 date: 2020-03-07 17:50:33 tags: 扫描器 介绍 好久没有更技术文章了,今天更一个,算是造了一个轮子,花费了我很大精力,一个"web安全被动常规漏洞扫描器”,在全网范围内数万甚至数十万的web漏洞扫描器中,我的扫描器如何出众? 哈哈哈…可能也不是多么出众,但是我这种一线技术人员、一线实战派web漏洞挖掘选手觉得很实用,很实在,并不花里胡哨的。 既然是web漏洞扫描器,那么就要基本了解下什么是web漏洞挖掘,说白了就是修改http/s请求包的数据。 如图,很标椎的一个http请求包,也是很标准的一个xss漏洞,那么判断xss的方式就是修改name参数的值,然后判断http的响应内容,如此来判断xss的漏洞存在,通常我们会手工在name参数追加payload: <img src=a onerror=alert(1)> 判断响应内容来判断这是不是存在一个xss漏洞,或者追加’ 、and 1=1、or 1=1、and sleep(3)来判断是否存在sql注入等,而且他妈的很奇怪的是每次都是这样,流水线了,不胜其烦,我也是服了 我们是黑客啊,居然开始干流水线工作了,这不科学啊,太傻逼了,那么这个时候你就需要我这个扫描器了。 效果视频: https://github.com/guimaizi/cloud/raw/test/20200307-190212967.mp4 {% dplayer “url=https://github.com/guimaizi/cloud/raw/test/20200307-190212967.mp4” “loop=yes” “theme=#FADFA3” “autoplay=false” “token=tokendemo” %} 常规get\post 包括 Content-Type: application/json 、均可测。 思路就是把burp的http请求包抓出来保存为tmp.json 格式: {"headers": { "Origin": "http://192.168.0.137", "Cookie": "PHPSESSID=fjkq8kiuutn3hkoj4uppsg30da", "Accept": "application/json, text/javascript, */*; q=0.01", "X-Requested-With": "XMLHttpRequest", "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4009.0 Safari/537.36", "Referer": "http://192.168.0.137/12345.php", "Connection": "close", "Accept-Encoding": "gzip, deflate", "Accept-Language": "en-US, en;q=0.

    Read more…
  • 从前

    title: selenium异步并发方案 url: 550.html id: 550 comments: false categories: 安全/代码 date: 2019-10-24 21:20:04 tags: selenium异步并发方案 python3版 # coding: utf-8 from selenium import webdriver from selenium.webdriver.chrome.options import Options from selenium.common.exceptions import TimeoutException from selenium.webdriver.support.ui import WebDriverWait chrome_options = Options() chrome_options.add_argument('--headless') chrome_options.binary_location = r'%s'%"/Applications/Chromium.app/Contents/MacOS/Chromium" driver = webdriver.Chrome(executable_path="/Users/guimaizi/hack-tool/chromedriver",options=chrome_options) list_url=['https://www.w3school.com.cn/js/js_loop_for.asp','http://www.voidcn.com/article/p-stvclize-bte.html', 'https://xiday.com/2019/09/21/puppeteer-run-js/','https://im.qq.com/','http://192.168.0.225/vul/frame221.html','https://en.mail.qq.com/','https://www.1688.com/', 'https://github.com/','https://www.baidu.com/','http://www.guimaizi.com/','https://fanyi.baidu.com/?aldtype=16047#auto/zh','http://es6.ruanyifeng.com/#docs/promise', 'https://security.alibaba.com/','https://security.alipay.com/home.htm','https://security.pingan.com/','https://bugbounty.huawei.com/hbp/#/home','https://www.youtube.com/watch?v=N0bypyMIt6w'] driver.get('http://www.qq.com') for url in list_url: js="window.open('%s')"%url driver.execute_script(js) windows = driver.window_handles for num in windows: try: driver.switch_to.window(num) driver.set_script_timeout(5) #driver.

    Read more…
  • 从前

    title: sql注入学习笔记 url: 400.html id: 400 comments: false categories: 安全/代码 date: 2019-02-02 15:54:26 tags: sql注入学习 mysql数据库名:dvwa database(),user() mysql报错注入 <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result = mysql_query( $query ) or die( '<pre>' . mysql_error() . '</pre>' ); // Get results $num = mysql_numrows( $result ); $i = 0; while( $i < $num ) { // Get values $first = mysql_result( $result, $i, "first_name" ); $last = mysql_result( $result, $i, "last_name" ); // Feedback for end user echo "<pre>ID: {$id}<br />First name: {$first}<br />Surname: {$last}</pre>"; // Increase loop count $i++; } mysql_close(); } ?

    Read more…