首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏C++核心准则原文翻译

    C++核心准则E4,5:设计并构建不变量

    To use an object it must be in a valid state (defined formally or informally by an invariant) and to recover from an error every object not destroyed must be in a valid state.

    66020发布于 2020-07-29
  • 来自专栏Windows技术交流

    Win7、2008R2 Bypass ESU最后一个补丁截止2025年6月,6月后的补丁要么安装不上,要么蓝屏报UNSUPPORTED_PROCESSOR

    MSI (s) (E4:58) [11:12:23:971]: Note: 1: 2205 2: 3: Control MSI (s) (E4:58) [11:12:23:971]: PROPERTY MSI (s) (E4:58) [11:12:23:971]: MSI_LUA: Credential prompt not required, user is an admin MSI (s) (E4 MSI (s) (E4:58) [11:12:23:986]: Note: 1: 2262 2: AdminProperties 3: -2147287038 MSI (s) (E4:58) [11:12 MSI (s) (E4:58) [11:12:23:986]: TRANSFORMS property is now: MSI (s) (E4:58) [11:12:23:986]: PROPERTY MSI (s) (E4:58) [11:12:24:033]: Machine policy value 'MsiDisableEmbeddedUI' is 0 MSI (s) (E4:58) [11:

    1K10编辑于 2025-10-29
  • 来自专栏Urlteam

    Scrapy笔记三 自动多网页爬取-本wordpress博客所有文章

    af%e5%bf%99%e7%a2%8c%e5%8d%b4%e4%b8%8d%e7%9f%a5%e5%b9%b2%e4%ba%86%e4%bb%80%e4%b9%88-%e5%85%b3%e4%ba%8e bd%bf%e7%94%a8linux%e4%b8%8b%e7%9a%84dd%e6%8c%87%e4%bb%a4%e4%b8%ba%e6%a0%91%e8%8e%93%e6%b4%be%e5%81%9a /2016/03/linux%e6%9c%8d%e5%8a%a1%e5%99%a8ssh%e6%96%87%e4%bb%b6%e4%bc%a0%e8%be%93-scp%e4%bd%bf%e7%94%a8% %8e%e5%ae%be%e6%9c%ba%e5%99%a8%e4%ba%ba%e4%ba%a4%e4%ba%92%e7%b3%bb%e7%bb%9f%e5%bc%80/"} {"article_name b9%a0%e7%ac%94%e8%ae%b0%ef%bc%88%e4%ba%94%ef%bc%89-pygame-font%ef%bc%8c%e5%ad%97%e4%bd%93%e4%b8%8e%e4%

    1K10发布于 2019-11-27
  • 来自专栏web全栈

    仿bilibili视频弹幕播放器介绍&搭建

    url=http://upyun.qkongtao.cn/AList/%E8%8D%89%E5%B8%BD%E4%B8%80%E4%BC%99%E6%82%AC%E8%B5%8F%E4%BB%A4%E4% BC%A0%E9%81%8D%E5%85%A8%E4%B8%96%E7%95%8C.mp4 高级带参请求 除了 url 参数,其他都可以省略 http://域名/player/? url=http://upyun.qkongtao.cn/AList/%E8%8D%89%E5%B8%BD%E4%B8%80%E4%BC%99%E6%82%AC%E8%B5%8F%E4%BB%A4%E4% url=http://upyun.qkongtao.cn/AList/%E8%8D%89%E5%B8%BD%E4%B8%80%E4%BC%99%E6%82%AC%E8%B5%8F%E4%BB%A4%E4% url=http://upyun.qkongtao.cn/AList/%E8%8D%89%E5%B8%BD%E4%B8%80%E4%BC%99%E6%82%AC%E8%B5%8F%E4%BB%A4%E4%

    2.7K20编辑于 2022-10-05
  • 来自专栏Python爬虫与数据挖掘

    盘点一道Python网络爬虫中使用正则表达式匹配字符的题目

    wd=%E7%BB%8F%E7%BA%AA%E4%BA%BA%E4%B8%8D%E5%BE%97%E4%B8%BA%E5%81%87%E5%94%B1%E5%81%87%E6%BC%94%E5%A5%8F wd=%E7%BB%8F%E7%BA%AA%E4%BA%BA%E4%B8%8D%E5%BE%97%E4%B8%BA%E5%81%87%E5%94%B1%E5%81%87%E6%BC%94%E5%A5%8F wd=%E7%BB%8F%E7%BA%AA%E4%BA%BA%E4%B8%8D%E5%BE%97%E4%B8%BA%E5%81%87%E5%94%B1%E5%81%87%E6%BC%94%E5%A5%8F wd=%E7%BB%8F%E7%BA%AA%E4%BA%BA%E4%B8%8D%E5%BE%97%E4%B8%BA%E5%81%87%E5%94%B1%E5%81%87%E6%BC%94%E5%A5%8F wd=%E7%BB%8F%E7%BA%AA%E4%BA%BA%E40%E4%BE%9B%E6%9D%A1%E4%BB%B6&rsv" """ regex = re.findall(r'":"(.*?)"

    45410编辑于 2022-03-07
  • 来自专栏ACfox

    自定义字体-免费白嫖

    B8%B8%E5%AD%90%E4%BD%93.eot'); src: url('https://cdn.jsdelivr.net/gh/yimioffice/in/js/%E6%96%B0%E8%92% 82%E5%B0%8F%E4%B8%B8%E5%AD%90%E4%BD%93.eot') format('embedded-opentype'), url('https://cdn.jsdelivr.net /gh/yimioffice/in/js/%E6%96%B0%E8%92%82%E5%B0%8F%E4%B8%B8%E5%AD%90%E4%BD%93.woff2') format('woff2'), url('https://cdn.jsdelivr.net/gh/yimioffice/in/js/%E6%96%B0%E8%92%82%E5%B0%8F%E4%B8%B8%E5%AD%90%E4%BD E6%96%B0%E8%92%82%E5%B0%8F%E4%B8%B8%E5%AD%90%E4%BD%93.svg') format('svg'); font-weight: normal; font-style

    83110编辑于 2022-11-07
  • 来自专栏红蓝对抗

    Src挖掘-实战中遇到的一些莫名其妙的漏洞

    id=%E4%B8%94%E4%B8%98%E4%B8%96%E4%B8%93 HTTP/1.1 Host: XXX Accept: / ...... 看起来实在确实很抽象,经验丰富的师傅可能一眼就看出来是URL编码,我们拿去解码一番: 发现解码出来我们的id居然是:且丘世专 有趣,经过我的一番FUZZ后我发现有下面的对应规则: 序号 汉字 URL 编码 0 丐 %E4% B8%90 1 丑 %E4%B8%91 2 丒 %E4%B8%92 3 专 %E4%B8%93 4 且 %E4%B8%94 5 丕 %E4%B8%95 6 世 %E4%B8%96 7 丗 %E4%B8% 97 8 丘 %E4%B8%98 9 丙 %E4%B8%99 所以且丘世专对应着我的id也就是4863。

    25710编辑于 2024-02-27
  • 来自专栏全栈程序员必看

    arping命令

    ~]# arping 10.0.0.101 ARPING 10.0.0.101 from 10.0.0.121 eth0 Unicast reply from 10.0.0.101 [78:E4 10.0.0.101 [78:E4:00:4C:9E:E9] 1.431ms Unicast reply from 10.0.0.101 [78:E4:00:4C:9E:E9] 1.019ms Unicast reply from 10.0.0.101 [78:E4:00:4C:9E:E9] 1.289ms Unicast reply from 10.0.0.101 [78:E4: -f 10.0.0.101 ARPING 10.0.0.101 from 10.0.0.121 eth0 Unicast reply from 10.0.0.101 [78:E4:00:4C: 10.0.0.101 [78:E4:00:4C:9E:E9] 1.345ms Unicast reply from 10.0.0.101 [78:E4:00:4C:9E:E9] 1.004ms

    58420编辑于 2022-08-14
  • 来自专栏红蓝对抗

    Src挖掘-实战中遇到的一些莫名其妙的漏洞

    id=%E4%B8%94%E4%B8%98%E4%B8%96%E4%B8%93 HTTP/1.1 Host: XXX Accept: / ...... 看起来实在确实很抽象,经验丰富的师傅可能一眼就看出来是URL编码,我们拿去解码一番: 发现解码出来我们的id居然是:且丘世专 有趣,经过我的一番FUZZ后我发现有下面的对应规则: 序号 汉字 URL 编码 0 丐 %E4% B8%90 1 丑 %E4%B8%91 2 丒 %E4%B8%92 3 专 %E4%B8%93 4 且 %E4%B8%94 5 丕 %E4%B8%95 6 世 %E4%B8%96 7 丗 %E4%B8% 97 8 丘 %E4%B8%98 9 丙 %E4%B8%99 所以且丘世专对应着我的id也就是4863。

    43010编辑于 2024-02-29
  • 将rmd文件输出为含中文的pdf:踩过的坑及最终解决

    comment_content=%E7%BB%88%E4%BA%8E%E8%A7%A3%E5%86%B3%E4%BA%86rstudio%E4%B8%ADRmarkdown+%E7%9A%84.rmd% E6%96%87%E4%BB%B6knit%E6%88%90pdf%E4%BA%86%EF%BC%8C%E5%A4%AA%E6%84%9F%E8%B0%A2%E5%8D%9A%E4%B8%BB%E4%BA comment_content=%E7%BB%88%E4%BA%8E%E8%A7%A3%E5%86%B3%E4%BA%86rstudio%E4%B8%ADRmarkdown+%E7%9A%84.rmd% E6%96%87%E4%BB%B6knit%E6%88%90pdf%E4%BA%86%EF%BC%8C%E5%A4%AA%E6%84%9F%E8%B0%A2%E5%8D%9A%E4%B8%BB%E4%BA

    3.7K10编辑于 2024-07-13
  • 来自专栏周拱壹卒

    中小学教材下载

    B9%89%E5%8A%A1%E6%95%99%E8%82%B2%E6%95%99%E7%A7%91%E4%B9%A6%20%E6%95%B0%E5%AD%A6%20%E4%B8%80%E5%B9%B4% B9%89%E5%8A%A1%E6%95%99%E8%82%B2%E6%95%99%E7%A7%91%E4%B9%A6%20%E9%81%93%E5%BE%B7%E4%B8%8E%E6%B3%95%E6% B2%BB%20%E4%B8%80%E5%B9%B4%E7%BA%A7%20%E4%B8%8A%E5%86%8C_1756191804648.pdf" ` -WebSession $session ` B9%89%E5%8A%A1%E6%95%99%E8%82%B2%E6%95%99%E7%A7%91%E4%B9%A6%20%E9%81%93%E5%BE%B7%E4%B8%8E%E6%B3%95%E6% B2%BB%20%E4%B8%80%E5%B9%B4%E7%BA%A7%20%E4%B8%8A%E5%86%8C_1756191804648.pdf" ` -WebSession $session `

    75410编辑于 2026-03-16
  • 来自专栏基础web安全

    综合漏洞发现工具蜻蜓使用体验

    [%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220524224351.png] 1.1 安装docker curl -sSL https://get.daocloud.io [%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220523000604.png] 2. 装备武器 2.1 挑选装备 访问路径:装备武器→添加装备。 [%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220523005220.png] 3. [%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220524221615.png] 3.2.1 dirmap(扫目录结构工具)、dismap(指纹识别工具)扫描结果如下: %E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220524222834.png] 4.

    73760编辑于 2022-05-25
  • 来自专栏完美Excel

    Excel实战技巧110:快速整理一列数据拆分成多列(使用公式)

    在单元格E4中输入数组公式: =INDEX(A3:A29,ROWS(E4:E4)+(COUNTA(E3:G3)-1)*(ROWS(E4:E4)-1)+COLUMNS(E3:E3)-1) 向右拖至列G,向下拖至行 ROWS(E4:E4),统计指定区域的行数,区域通过锁定第一个引用并保留第二个引用为相对引用来扩展。当公式向下拉时,行数将增加(1,然后是 2,3,等等……)。 在单元格E4中,公式被解析为: =INDEX(A3:A29,1+(3-1)*(1-1)+1-1) 进一步得到: =INDEX(A3:A29,1+(2)*(0)+0) 得到: =INDEX(A3:A29,1

    5.6K20发布于 2021-08-31
  • 来自专栏wuter

    一定要给你WordPress的页面和分类设置别名!

    BB%B6%E4%B8%8E%E7%B3%BB%E7%BB%9F%E8%AF%BE%E7%A8%8B%E8%AE%BE%E8%AE%A1/','https://wuter.cn/category/senior bb%b6%e4%b8%8e%e7%b3%bb%e7%bb%9f','https://wuter.cn/category/junior/hydraulic-components-and-systems' 5、替换机械振动 UPDATE wp_posts SET post_content=replace(post_content,'https://wuter.cn/category/%E5%A4%A7%E4% b8%89/%e6%b6%b2%e5%8e%8b%e5%8a%9b%e5%ad%a6%e5%9f%ba%e7%a1%80-%e5%b7%a5%e7%a8%8b%e6%b5%81%e4%bd%93%e5% b8%89/%e9%a9%ac%e5%85%8b%e6%80%9d%e4%b8%bb%e4%b9%89%e5%9f%ba%e6%9c%ac%e5%8e%9f%e7%90%86/','https://wuter.cn

    42610编辑于 2025-04-03
  • 来自专栏CodeGuide | 程序员编码指南

    【答案&解析】Java工程师100道考题 | 超过60分的不到10%!

    B8%BA%E4%BB%80%E4%B9%88%E4%BD%BF%E7%94%A831%E4%BD%9C%E4%B8%BA%E4%B9%98%E6%95%B0%EF%BC%9F%E3%80%8B.html %8C%E5%AE%B9%E5%99%A8%E4%BA%8B%E4%BB%B6%E5%92%8C%E4%BA%8B%E4%BB%B6%E7%9B%91%E5%90%AC%E5%99%A8.html 09 详细:https://bugstack.cn/md/develop/framework/scheme/2021-02-21-%E5%85%B3%E4%BA%8E%E4%BD%8E%E4%BB%A3%E7% 详细:https://bugstack.cn/md/develop/framework/scheme/2021-02-28-%E5%B7%A5%E4%BD%9C%E4%B8%A4%E4%B8%89%E5% B0%E4%BF%A1%E6%81%AF%E4%BC%A0%E8%BE%93%E8%BF%87%E7%A8%8B%E4%B8%AD%E5%8F%8C%E5%90%91%E5%8A%A0%E5%AF%86%

    3.1K21编辑于 2022-12-13
  • 来自专栏rikka

    解决 Linux 下 IntelliJ 系列软件的 IDE 中输入框位置不正确

    并进入 选择刚才解压好的 JBR 就好了 image.png 效果 image.png 1. https://wiki.archlinux.org/title/Fcitx5_(%E7%AE%80%E4% BD%93%E4%B8%AD%E6%96%87)#IntelliJ_%E7%B3%BB%E5%88%97%E8%BD%AF%E4%BB%B6%E7%9A%84_IDE_%E4%B8%AD%E8%BE%93% E5%85%A5%E6%A1%86%E4%BD%8D%E7%BD%AE%E4%B8%8D%E6%AD%A3%E7%A1%AE ↩

    1.9K10编辑于 2022-01-20
  • 来自专栏DevOps

    Python:字符中文判断及编码识别

    中文编码对应表 GBK UTF16 UTF8 汉字 D2BB 4E00 E4 B8 80 一 B6A1 4E01 E4 B8 81 丁 C6DF 4E03 E4 B8 83 七 CDF2 4E07 E4 B8 87 万 D5C9 4E08 E4 B8 88 丈 C8FD 4E09 E4 B8 89 三 C9CF 4E0A E4 B8 8A 上 CFC2 4E0B E4 B8 8B 下 D8A2 4E0C E4 B8 8C 丌 实践 1.

    68410编辑于 2024-03-29
  • 来自专栏伤心的辣条

    web自动化-单选框、复选框、下拉框定位操作

    webdriver driver = webdriver.Chrome() driver.get( "file:///D:/pycharm_project/pyUI/_js%E6%93%8D%E4% BD%9C%E5%92%8C%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0/check.html") # 用xpath进行组合定位元素 driver.find_element BD%9C%E5%92%8C%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0/check.html") # 定位下拉框里面的元素,直接点击。 import Select driver = webdriver.Chrome() driver.get("file:///D:/pycharm_project/pyUI/_js%E6%93%8D%E4% BD%9C%E5%92%8C%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0/check.html") # 定位要选择的下拉框,并赋值给变量s,传入Select类 s = driver.find_element

    5.4K20编辑于 2022-09-08
  • 经常要配置生物信息/深度学习电脑环境?一文少花90%看教程的时间

    B8%AD%E6%89%93%E5%BC%80Anaconda%20Prompt%20%E8%BE%93%E5%85%A5%E5%91%BD%E4%BB%A4%20jupyter%20notebook% 20--generate-config%20%E6%A0%B9%E6%8D%AE%E4%B8%8A%E9%9D%A2%E8%BF%90%E8%A1%8C%E5%A4%84%E7%9A%84%E8%B7% E7%AE%97%E5%AD%98%E6%94%BE%E6%96%87%E4%BB%B6%E7%9A%84%E4%BD%8D%E7%BD%AE%E5%85%88%E6%96%B0%E5%BB%BA%E4% B8%80%E4%B8%AA%E6%96%87%E4%BB%B6%E5%A4%B9%EF%BC%88%E5%BE%88%E9%87%8D%E8%A6%81%EF%BC%8C%E6%9C%80%E5%A5% B8%AD%EF%BC%8C%E4%BF%9D%E5%AD%98%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6各软件官方网站https://www.anaconda.com/download

    49210编辑于 2024-09-15
  • 来自专栏林德熙的博客

    WinForms 使用 Image 的 FromFile 方法加载文件和使用 Bitmap 有什么不同

    ,那么图片的 PixelFormat 就是图片文件自己定义的 ---- 本文会经常更新,请阅读原文: https://blog.lindexi.com/post/WinForms-%E4% BD%BF%E7%94%A8-Image-%E7%9A%84-FromFile-%E6%96%B9%E6%B3%95%E5%8A%A0%E8%BD%BD%E6%96%87%E4%BB%B6%E5%92% 8C%E4%BD%BF%E7%94%A8-Bitmap-%E6%9C%89%E4%BB%80%E4%B9%88%E4%B8%8D%E5%90%8C.html ,以避免陈旧错误知识的误导,同时有更好的阅读体验

    1.5K10发布于 2021-11-15
领券