当前位置:首页 » 网页前端 » webpysae
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

webpysae

发布时间: 2022-07-01 14:01:48

㈠ 用web.py写的app可以直接部署到gae上面吗

将:app=web.application(urls,globals()).wsgifunc()改成:app=web.application(urls,globals())2、将:application=sae.create_wsgi_app(app)改成:application=sae.create_wsgi_app(app.wsgifunc())

㈡ 端口的常用端口

1、TCP0=Reserved

2、TCP1=TCPPortServiceMultiplexer

3、TCP2=Death

4、TCP5=RemoteJobEntry,yoyo

5、TCP7=Echo

6、TCP11=Skun

7、TCP12=Bomber

8、TCP16=Skun

9、TCP17=Skun

10、TCP18=消息传输协议,skun

11、TCP19=Skun

12、TCP20=FTPData,Amanda

端口在入侵中的作用

有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另说),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的,从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。

㈢ 如何解析POST原数据

解析POST原数据:
用的是web.py 在SAE上上传文件需要临时读写会引发IOerror,直接读取POST原数据就不会,所以我想解析POST原数据。

㈣ 如何用Python进行微信二次开发

创建步骤:

1.申请免费且支持python的服务器,新浪云sae,新建SAE应用之后,有两种代码提交方式,建议使用SVN(因为git支持代码提交,但不支持环境配置);

2.将对应版本的信息复制到微信开发-基本配置-URL,提交显示错误,因为还没有写代码,可以先用web框webpy架写个网页;

查看webpy使用说明:http://www.webpy.org/install.zh-cn

查看ase进行python开发入门说明:http://www.sinacloud.com/doc/sae/python/index.html

3.配置信息,告诉新浪云需要什么运行环境。点击代码管理-编辑代码,将用到的第三方库信息写入config.yaml,注意破折号,冒号后面空格!!

libraries:
-name:webpy
version:"0.36"

-name:lxml
version:"2.3.4"

在index.wsgi文件中写入python启动程序
新建文件,写入接受微信get请求验证的Python文件

4.在index.wgsi中写入以下信息:

#coding=utf-8

importos
importsae
importweb#配置web的路由
urls=(
'/weixin','WeixinInterface'
)
#拼接路径
app_root=os.path.dirname(__file__)
templates_root=os.path.join(app_root,'templates')
#渲染模版
render=web.template.render(templates_root)

#启动app
app=web.application(urls,globals()).wsgifunc()
application=sae.create_wsgi_app(app)

5.在自己编写的Python文件中写入微信验证和接受信息的程序

#coding=utf-8

importhashlib
importweb
importtime
importos
fromlxmlimportetree

#hashlib用于加密,md5,hash等
#lxml用来解析xml文件

classWeixinInterface(object):
#初始化
def__init__(self):
#拼接路径
self.app_root=os.path.dirname(__file__)
self.templates_root=os.path.join(self.app_root,'templates')
#渲染模版
self.render=web.template.render(self.templates_root)

#使用get方法,接收微信的get请求,看开发者文档的说明
#http://mp.weixin.qq.com/wiki/8/.html
defGET(self):
data=web.input()
signature=data.signature#微信加密签名
timestamp=data.timestamp#时间戳
nonce=data.nonce#随机数
echostr=data.echostr#随即字符串
token='zq90857'#自己设置的token

#将token、timestamp、nonce三个参数进行字典序排序
list=[token,timestamp,nonce]
list.sort()
#将三个参数字符串拼接成一个字符串进行sha1加密
sha1=hashlib.sha1()
map(sha1.update,list)
temStr=sha1.hexdigest()#加密
#判断
iftemStr==signature:
returnechostr

6.假设接收文字信息,按照开发者文档的要求,配置template文件夹下reply_text.xml文件

$defwith(toUser,fromUser,createtime,content)
<xml>
<ToUserName><![CDATA[$toUser]]></ToUserName>
<FromUserName><![CDATA[$fromUser]]></FromUserName>
<CreateTime>$createtime</CreateTime>
<MsgType><![CDATA[text]]></MsgType>
<Content><![CDATA[$content]]></Content>
</xml>

㈤ 如何在新浪sae上建立python数据库

因为Python本身的动态特性和强大而简介的语法,我们实现这一目标非常容易(在此对Java开发人员表示遗憾)。
假定我们确定用web.py框架,mysql数据库,memcache缓存,这3个组件SAE都支持,但和本地环境均有差异。

㈥ 请给出常用应用程序所用的端口

0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,缺省情况下tcpmux在这种系统中被打开。Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp, demos, tutor, diag, EZsetup, OutOfBox, 和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo:“如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统中“ps”命令的结果相似。再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11。

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分类)的节点。

22 ssh PcAnywhere 建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

80 web站点默认80为服务端口,采用tcp或udp协议。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper是扫描系统查看允许哪些RPC服务的最早的一步。常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等。入侵者发现了允许的RPC服务将转向提供服务的特定端口测试漏洞。记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多机器的信息(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP, IMAP, SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你阻断这个端口客户端会感觉到在防火墙另一边与e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸如:news://comp.security.firewalls/. 的地址时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。多数ISP限制只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper注册它们的位置。远端客户连接到机器时,它们查询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到诸如:这个机器上运行Exchange Server吗?是什么版本?这个端口除了被用来查询服务(如使用epmp)还可以被用于直接攻击。有一些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息。

139 NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行登陆过程中进入。记住:一种Linux蠕虫(admw0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户。当RadHat在他们的Linux发布版本中默认允许IMAP后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。这一端口还被用于IMAP2,但并不流行。已有一些报道发现有些0到143端口的攻击源于脚本

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP客获得这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用缺省的密码“public”“private”访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP JetDirect remote management软件使用SNMP。HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看见这种包在子网内广播(cable modem, DSL)查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广播。这些人为Hacker进入他们的系统提供了很有趣的信息。

553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procere call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口。
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用“netstat”查看,每个Web页需要一个新端口。

1025,1026 参见1024

1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate是一种常见的Windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)

1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。

2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。

5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。

6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。

13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用“OPNG”作为其连接企图的前四个字节。

17027 Concent 这是一个外向连接。这是由于公司内部有人安装了带有Concent "adbot" 的共享软件。Concent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
机器会不断试图解析DNS名—ads.concent.com,即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)

30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。

31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控制连接,317890端口是文件传输连接)

32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的RPC服务。

33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。

㈦ sae搭建django框架问题~~~~~~~

今天看了会儿文档,
说sae有默认用django的版本(1.2.7) 还支持其他的版本(比如1.5),是否意味着这些版本已经都预装好了,要用1.5的话, 仅仅改一下config里面的配置就可以了?

另外还有一个数据库使用的问题, 以前上传wordpress的时候 只要在cpanel 里面设置好Mysql的用户密码数据库然后在配置里面写好就可以了。 以后就不用管它了。
而对于sae,开启了“Mysql”服务,显示的是这些
如果您想自己实现数据库相关操作,可以使用以下常量:
用户名 : SAE_MYSQL_USER
密码 : SAE_MYSQL_PASS
主库域名 : SAE_MYSQL_HOST_M
从库域名 : SAE_MYSQL_HOST_S
端口 : SAE_MYSQL_PORT
数据库名 : SAE_MYSQL_DB
这些量也不能更改,这个页面同时还给了很多其他的选项,更有点晕。
问,数据库应该怎么用(或者设置)?

㈧ 各个端口都代表什么意思

按照端口号的大小分类,可分为如下几类 :

(1)公认端口(WellKnownPorts):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

(2)注册端口(RegisteredPorts):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

(3)动态和/或私有端口(Dynamicand/orPrivatePorts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。


(8)webpysae扩展阅读

各种服务常用端口号:

1,HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098

2,SOCKS代理协议服务器常用端口号:1080

3,FTP(文件传输)协议代理服务器常用端口号:21

4,Telnet(远程登录)协议代理服务器常用端口号:23

5,HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)

6,HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp

7,Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口)

8,FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口)

9,TFTP(Trivial File Transfer Protocol),默认端口号为69/udp

10,SSH(安全登录)、SCP(文件传输)、端口号重定向,默认的端口号为22/tcp

11,SMTP Simple Mail Transfer Protocol(E-mail),默认端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口)

12,POP3 Post Office Protocol(E-mail),默认端口号为110/tcp

13,Webshpere应用程序,默认端口号为9080

14,webshpere管理工具,默认端口号9090

15,JBOSS,默认端口号为8080

16,TOMCAT,默认端口号为8080

17,WIN2003远程登录,默认端口号为3389

18,Symantec AV/Filter for MSE,默认端口号为 8081

19,Oracle 数据库,默认的端口号为1521

20,ORACLE EMCTL,默认的端口号为1158

21,Oracle XDB(XML 数据库),默认的端口号为8080

22,Oracle XDB FTP服务,默认的端口号为2100

23,MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp

24,MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp

㈨ 用Django写网站,放到SAE上,然后数据库链接总是报错invalid literal for int() with base 10

这个是代码问题啦,意思是你的字符串无法转换成整数。本地的数据库配置因该为类似MYSQL_PORT = '3306',而线上则为:MYSQL_PORT = sae.const.MYSQL_PORT,端口值是一个变量

㈩ 有多少人按@萧井陌大神给出的Python+Flask路线找到工作了

已经按照 python + web 的路线找到工作。
工资不高,省吃俭用勉强收支平衡,但总算是转职成功了。

背景
年龄:1987.10
学历:末流大专
基础:会用电脑
人脉:0,无相关专业朋友及网友
简历:套了个流行的模板,内容流水账,无任何包装和技巧

时间线

2015.9.3 开始自学
2016.2.18 投简历,共投出10份,3个面试,4个不合适
2016.2.24~25 面试

2016.2.25 拿到两个offer,选择了其中一个

自学过程
2015年9月: 完成coursera的python交互程序设计入门。
本来根本没有转职的打算的,当时无意间点进了S1外野的一个讨论编程的帖子,然后看到有人说coursera上这套python教程让他感到打开了新世界的大门,然后我就去搜了下coursera python(那天正在下载i社的新作,等待的时候,人总是容易失去理智),然后我就参加了这门课,当时只是觉得coursera是个挺高大上的东西,试一下总是一种体验,完成了week 1的课程后,发现week 2的课程得等一个礼拜后的互评结束后才能观看。简单搜索一下后,找到了全部的视频,还带字幕的。课程的内容很简单,就是 用简单的条件判断语句 + 简单的面向对象 + 课程提供的gui库 来写一些小游戏,比如第二周的课程是乒乓。后面的三周时间几乎是废寝忘食的利用所有空闲时间完成了这套课。这是人生中头一次体会到编程的乐趣,虽然代码糟糕的很,毫无技巧,也不优雅,然而程序跑通的那一刻,得到的体验仍然胜过一切,无论是苦刷三天爆了件神装,还是万智牌绝境下神掏逆转,或者是围棋比赛中殚精竭虑战胜了比自己强的对手,都无法与之相比。

2015年10月:辞职自学,路线确定 python web,用flask写了个人blog。
琳琅满目的自学编程路线中无一不是罗列了一堆砖头书,从数学基础到编译原理,我相信推荐人都是好意,然而一个零基础自学的人,得有多大的热情,才能在没有什么反馈的情况下,坚持到学完所有的基础?
这时候看到了萧井陌的答案:“flask源码读懂,就能找到工作”
于是开始学flask,书用的是miguel的那本《flask web开发》,另外有本《explore flask》做参考
这个月比较辛苦,因为啥都不会,照着书敲,前两周大脑一片混沌,总之各种报错,各种搜索,各种补基础,miguel是个好人,长期在他的blog上回答关于他书中的问题。后面敲多了,对MVT框架也就比较清楚了,搜索的内容从清一色的“又报错了,救命TT”,变成了“我想实现这个功能,咋整”。总之在10月31日倒腾出了一个脆弱的个人blog,顺便部署到了sae。
有个插曲,不知道是不是搜了太多的技术名词,某天google的搜索页面变成了星战片尾字幕的效果,然后眼前一黑,进入了一个shell环境,里面是google的试题,可惜当时太弱。

2015年11月~2016年1月:刷题,堆技术栈
checkio刷了一百题
pythonchallenge完成前28关
leetcode每个tag都做了几题
汇智、codecademy的交互式教程看了前端和数据相关的
读完大部分《Problem Solving with Algorithms and Data Structures》
读完大部分《深入 Python 3》
读完一半以上的py3.5标准库
读了一部分cookbook
读了so的一些高票答案
读了很多关于web的技术文章
2016年2月:思考人生,看了几天海,学django,模仿todoist写了个简化版,投简历
这个月内心有些动摇,因为搜了半天没找到年龄大学历低无人脉的人转职成功的先例,更害怕的是投出简历连面试机会都没有,所以用一个多礼拜学了下django然后写了个简单的todolist,打算投几份简历试试,结果没想到,居然成了

其他

关于拖延症:
一个人自学是很容易堕落的,在家里,一不小心,刷刷论坛,一天就过去了。
我自己的拖延现象是非常严重的,虽然已经尽力控制,但还是浪费了不少时间。
我控制拖延的方法,简单的说就是:计划 + 启动。
建议找一款时间管理软件,我用的是 todoist 和 番茄薯仔。
每天起床后花半个小时规划一下一天要做的事情,写进todolist。
写了一堆计划,但最后没完成的多少的现象也是很常见的,所以关键是得开始。
任何事情只要开始做就不那么难了,如果计划列表里的某个任务让你拖延很久确不去做,那你可以试试将这个计划分解成很多简单的步骤。
比如说,你的todolist有一项是 [加入功能A],迟迟不开始是因为这功能实现起来很麻烦。那么这时候可以考虑把 [加入功能A] 改为 [‘搜索问题的答案’,‘读文章找头绪’,'github找现成的实现','读懂别人的代码',‘实现自己需要的功能’],如果还是不愿意动手,可以继续细分,细化到 [打开浏览器,输入问题,点击搜索] 这种程度总能开始做事了。
关于英语:
感觉没必要刻意去学,平时多用就行,比如可以 把刷知乎、贴吧、S1的时间用来刷quora、4chan、reddit,平时追的漫画,先看英文肉。
关于提问:
我自己是完全的闭门造车状态,没有在任何平台提问过任何技术问题。
首先大部分问题都能直接搜到答案。
其次搜不到答案的问题,很大可能是问题描述有问题。
如果问题描述精准且真的搜不到答案,那么“大神”们回答问题的成本也不低,而我又不是妹子,所以实在搞不定的问题宁可遗忘,也不提问。(哪里会有人喜欢孤独,不过是不喜欢失望.)
关于未来:
我知道,我现在只是一个勉强入门“中小型开源Web应用二次开发者”
我很难赶上那些,十几岁开始学,二十几岁就成为行业顶尖的人
但我28岁的时候开始学,38岁的时候至少能成为一个比较成熟的程序员吧