学习
实践
活动
工具
TVP
写文章

使用myeclipse修改项目映射路径

这里主要做下记录,找到myeclipse中对项目路径进行查看以及修改的地址 如图 点击项目右键 ? 实例url:http://localhost:8080/myFirstServlet/one 对应路径中的myFirstServlet

29050

jupyter修改默认“文件存储路径”,其实没必要,使用这种方法,随时随地可修改

之前老有人问我说,jupyter默认存储路径在C盘,他想更换jupyter的默认存储路径,应该怎么做呢?我这里想说的是,其实并没有必要。    在实际的学习中,你可能会多次用到jupyter,因此觉得修改jupyter的存储路径很有必要, 文件确实是都堆放在C盘不太好,但是也没有必要画这么大的功夫去修改这个所为的“文件存储路径”,你可能弄了一下午 下面要介绍的修改“文件存储路径”的方法,很好的解决的这一个问题。

28140
  • 广告
    关闭

    2022腾讯全球数字生态大会

    11月30-12月1日,邀您一起“数实创新,产业共进”!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    干货 | 小程序跨端框架实践之Remax篇

    虽然也有各种转换工具可以基于某一个平台转换出其他平台的代码,但转换的效果也是差强人意,往往还需要人工去修改使用小程序跨端开发框架来实现一次开发、到处运行以提升效率,已经成为开发者强烈而迫切的需求。 /app-origin.js'); 请注意,这里的相对路径是产物里的相对路径,经过以上一番操作后,我们的原小程序就可以真正和Remax混合运行了。 难道混合和跨端只能是和熊掌不可兼得?后面我们将介绍使用工程化的方法来实现和熊掌兼得。 编译小程序的过程中拉取工程,工程的目录结构大致如下: 其中remaxA和remaxB的页面代码是在拉取工程的时候动态生成的,我们在工程里放入一个配置文件bundle.js,用来描述该工程有哪些 生成的页面路径如下: 同样的,在Web端也会有相似的操作。我们Web是使用node容器发布的,所以工程就弄成了node工程了。如果使用静态发布那就不需要工程了,直接build发布产物就可以了。

    41310

    水下机器人首次传回福岛核电站水下废墟画面

    据外媒报道,本周三(19日),东京电力公司正式向福岛核电站投放水下机器人“小太阳”,用于调查废墟内结构的损坏情况。在水下,机器人顺利拍摄到了废墟内建筑崩坏的图像,其中包括一些严重受损的关键结构。 2011年3月地震和海啸发生后,福岛核电站发生了爆炸,根据收集到的废墟建筑破坏情况,专家推测熔化的燃料及高温是核电站结构损坏的主因,有相当一部分燃料碎片可能掉落在反应堆安全底部。 据“小太阳”传回的视频显示,核电站内部满目疮痍,原本置于反应堆核心下方的网格栅缺失了一部分,且存在被上方物体及融化燃料撞击过的痕迹。反应堆安全系统被破坏,控制棒传动装置遗失。 此前东电一直使用地面机器人对废墟进行调查,但复杂的地面情况和高辐射环境让它们频频折戟:一台蝎形机器人在2号机安全内“失联”,一台蛇形机器人在工作了2小时后报废……而“小太阳”的成功无疑给工作人员注入了一针强心剂

    45560

    宝塔面板安装纸CMS

    安装Nginx 在Linux上运行纸CMS需要使用Nginx做反向代理,将所有请求反向代理到纸CMS程序来处理。 然后修改网站的根目录为/www/wwwroot/cms,FTP:不创建,数据库:不创建,PHP版本:纯静态,然后点击提交: 接下来修改网站的配置,点击网站打开配置: 然后打开反向代理,添加一个反向代理 注意:使用命令nohup $HOME/dotnet/dotnet ZKEACMS.WebHost.dll来运行纸CMS,在重启服务器后需要手动再次执行命令。 multi-user.target 注意:ExecStart=/root/dotnet/dotnet ZKEACMS.WebHost.dll中/root/dotnet/dotnet为dotnet程序的路径 具体路径与当前登录用户有关,可以使用以下命令查询安装路径: printf "$HOME/dotnet/dotnet\n" 如果你当前不是使用root用户,请修改User=root为你的当前用户,例如:User

    24400

    教你入门树莓派

    Pi 1 Model B+ Pi 1 Model A+ Pi Zero W 树莓派用途 搭建个人博客 嵌入式编程 AI学习 服务器基础学习 我购买树莓派的主要用途是做自动化测试和搭建个人博客使用,以前搭建博客都是用的云服务器 image 我买的树莓派3B是从闲购买的二手,入手价格160RMB,如果不在意二手的话,还是非常值得. 这里使用的商业付费的"花生"软件,来解决在内网映射问题 树莓派安装花生教程: https://service.oray.com/question/11639.html 在树莓派中安装花生 wget cd /var/log/phddns & tail -100f phtunnel.log image 花生域名映射 树莓派中的花生安装完成后,先复制生成的SN码。 image 修改源地址 替换源 编辑/etc/apt/sources.list文件。

    26930

    iPhone手机越狱-逆向砸-代码注入

    iPhone手机越狱 逆向砸 代码注入 工具下载 操作越狱 安装待逆向应用(app) 使用OpenSSH连接手机 找到应用二进制文件地址 找到应用document沙盒地址 拷贝砸工具(dumpdecrypt.dylib 安装待逆向应用(app) 使用OpenSSH连接手机 找到应用二进制文件地址 找到应用document沙盒地址 拷贝砸工具(dumpdecrypt.dylib)到document目录 砸 使用class-dump 打开一个新的终端进入dumpdecrypted源码路径使用make指令进行编译 ? 砸 (如果还在cycript交互环境,用ctrl+z退出到root连接) 在ssh连接中使用以下指令进行砸 DYLD_INSERT_LIBRARIES=应用documents沙盒路径/dumpdecrypted.dylib 砸成功后root路径下会生成一个xxx.decrypted文件(这里我们生成的是: XiaoAiLite.decrypted) 可以在ssh连接中使用ls指令检查是否有生成: ?

    1.1K53

    反编译exe文件并替换图片资源

    目录 背景 工具 步骤​​​​​​​ 下载链接 其他 背景 拿到一个exe文件,需要替换其中的某个图片(当然也可以是添加、修改代码)。 工具 查软件:exeinfo 反编译软件:dnSpy (软件下载链接在文末) 步骤 1、先查,看他是用了什么和什么语言写的,这里以RDCMan软件为例。  2、使用反编译软件打开exe文件。 可以直接看到详细代码  3、资源文件一般在“资源”或者“resource”路径下。选择需要替换的图片,右击并选择“编辑资源”。          有弹框就点“确定”  可以看到已经修改成功了:  其他修改也是类似的。 下载链接 反编译软件 其他 现在很少软件会不加裸奔,在脱壳上也需要再花上一点功夫。

    35120

    揭秘:短信拦截木马背后的黑色产业

    频繁更换修改方式,高频率持续更新以保证绕过安全软件,拦截马对抗颇有09年PC上的免杀趋势。 下图为拦截马家族加样本捕获情况,从图中可见从拦截马最早出现的时候就已经开始有使用技术了,不过直到2014年6月才开始持续增长,而现在正是高速爆发时期: ? 图6拦截马加样本统计 对拦截马加样本所采用的加方案做了一下统计,其中大部分都在使用apkprotect这一加固方案,而其他方案则少许多: ? 图9 拦截马黑色产业链 拦截马黑色产业链分工明确结构简单,主要由以下四部分组成: 1.开发售卖:这部分主要是拦截马木马的开发以及免杀、钓鱼网站的开发出售、伪基站的出售; 2.木马分发:广撒网才能多收, 同时用户可以下载并使用AVL Pro对该类木马进行检测和查杀。

    1.6K80

    「镁客·请讲」博雅工道熊明磊:专注消费者体验,做没有“尾巴”的水下机器人

    在熊明磊看来,使用门槛和价格的降低是立足消费级市场的成功所在。 从去年开始,在天空已经被大疆等厂商占据的情况下,水下成为了一个新的“战场”。 在动力系统上,不同于传统的水下机器人,博雅工道的仿生机器“BIKI”并没有采用螺旋桨动力系统,而是配置了一个仿生尾鳍,通过尾鳍的余弦摆动来形成卡门涡街以推动机器的前进。 做成模块的设计,哪怕外表破损而进了水也不会影响整机的使用,维修起来也不需要全部拆解。” ? 除了亮眼的设计,BIKI最引人注目的一点是能够像一般的“自由”。 此外,“我们为水面直播所做的水下路径规划录播方案主要是提供给C端用户的,那些用缆绳的ROV产品,收缆太累了,很多普通用户收过一次缆就没有了第二次再用的冲动。 从创业之初起,熊明磊就将自己的产品定位于消费级产品,比如机器BIKI,其对标的就是“GoPro+防水”。

    21700

    网络安全的行业黑话 ——攻击篇 之攻击方法

    : 就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(比如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。 目前较常用的有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等等。 软件脱壳: 顾名思义,就是利用相应的工具,把在软件“外面”起保护作用的“”程序去除,还文件本来面目,这样再修改文件内容或进行分析检测就容易多了。 免杀: 就是通过加、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀。 暴力破解: 简称“爆破”。 不同于撒网式的网络钓鱼,鱼叉攻击往往更加具备针对性,攻击者往往“见而使叉”。 为了实现这一目标,攻击者将尝试在目标上收集尽可能多的信息。通常,组织内的特定个人存在某些安全漏洞。

    5010

    iOS 12.2 脱壳砸(使用frida-ios-dump)

    :利用特殊算法,对可执行文件的编码进行改变(压缩、加密),达到保护程序代码的目的 image.png 2021-01-22 3.58.12.png 脱壳:去掉程序,将未加密的可执行文件还原出来 重启手机桌面)回车 注意:不需要在手机终端输入frida-ps -U ,会报 -sh: frida-ps: command not found 错误,frida-ps -U 检查安装成功指令是在Mac终端使用的 Mac端准备: 在终端输入 sudo pip3 install frida 回车,安装完成后输入 frida-ps -U 回车检测; ps: 使用使用Python3 来操作 如果是Mac自带的Python 43行后,内容为 SAVE_PATH = os.path.join(os.path.expanduser("~"), 'Desktop') 将存储路径指向桌面; 2021-02-01 5.36.33.png 3.修改生成ipa文件的路径为SAVE_PATH; i2021-02-01 5.42.13.png 4.将新建的dump.py文件替换 /opt/dump/frida-ios-dump/ 下的dump.py

    1.1K30

    干货 | 携程小程序生态之Taro跨端解决方案

    开发者需使用Taro基础工程作为开发模版,并遵循规范进行业务开发,所有Taro模块在本地开发或发布时按照统一的标准进行编译、融合,从而达到在不破坏原有项目结构的前提下灵活组合使用的目标。 2)为了避免合并项目时出现业务线之间文件相互覆盖或页面路径冲突,统一约定分包页面路径的前缀为“pages/业务线英文缩写”,结合“非必要不打入主包”原则使用,可以有效隔离各业务线的源码文件。 同时,编译过程中会识别代码中的标识符,动态计算并修改引用路径。开发Taro模块时只需使用@/miniapp拼接文件的相对路径,便可以直接引用小程序完整项目根目录内的文件。 3.7 项目发布 我们利用webhooks 实现Taro项目的流水线式迭代开发,当Taro模块提交修改时,会触发Taro项目发布仓库的pipeline。 图5 自动化CI/CD 接下来,将进行Taro项目的合并工作:将各个Taro模块的代码切换至指定版本,获取各个Taro模块中配置的分包路径,并将相关配置文件和分包目录下业务代码合并到Taro工程中。

    18010

    linux 软件脱壳机,关于UPX脱壳后程序无法运行

    4.脱壳后,建议使用FixRes 修复下资源,然后再使用Restorator 修改。 Restorator不好用就换eXeScope 小菜夜影驱动编程小编今天和大家分享助UPX脱壳不成功,脱完程序无法打开查:UPX 0.89 – 3.xx -> Markus & Laszlo ver 我步骤1 检测 的概念: 所谓“”就是专门压缩的工具。 这里的压缩并不是我们平时使用的RAR、ZIP这些工具的压缩,的压缩指的是针对exe、com、和dll等程序文件进行压缩,在程序中加入一段如同保护层的代码,使原程序文件代码失去本来面目。 EXE1,命令行一定要准确.其实你可以安装一个DosHere的注册表文件让文件夹支持直接进入cmd.或者Win+r输入cmd然后输入路径进到需要操作的文件夹然后施工,这样不容易错. 2,你可以选择用UPX

    14420

    iOS逆向工程之App脱壳

    未砸的App是无法在Class-dump、Hopper等工具中使用的。所以我们要将App进行砸处理。在Android开发中也存在App加的处理,比如什么360加固了,其实就是给App加一层。 本篇博客我们就以WeChat(微信)为例,从AppStore上下载微信并安装,然后使用dumpdecrypted工具(当然你也可以使用其他砸工具)进行砸处理。 image.png 二、“砸”前的准备工作 接下来就是要在越狱手机上寻找要“砸”的app路径了,首先使用ssh连接到你的越狱设备,然后在越狱设备中打开你要砸的App, 此处我们以微信为例。 上面这个进程的绝对路径我们要记下来,因为后边砸的时候会使用到该路径。 WeChat执行文件的绝对路径,运行上述命令后,就开始砸了,下方截图就是我们砸的过程。

    1.4K50

    iOS逆向-ipa包重签名及非越狱手机安装多个微信

    逆向当中的一些专业术语 加:利用特殊算法(iOS中数字证书),对可执行文件的编码进行改变,以达到保护程序代码的目的 脱壳:摘掉程序,将未加密的可执行文件Mach-o还原出来 查看应用是否加 将下载好的 其中cryptid代码是否加,1代表加,0代表已脱壳。我们发现打印了两遍,其实代表着该可执行文件支持两种架构armv7和arm64. 除了查看架构信息,还可以利用该指令导出某种特定架构、合并多种架构: 导出特定架构 lipo 文件路径 -thin 架构类型 -output 输出文件路径 合并多种架构 lipo 文件路径1 文件路径2 具体如何使用,请自行Google 前期准备工作: 一台iPhone,越不越狱都行 开发者证书或者企业证书(个人账号也行,但是应用安装上之后,有效期只有7天) 电脑安装 iOS App Signer 其实重签名的方式有很多 第二步:将对用的ipa文件解压,修改一些东西 注意:个人证书不能重签Extension文件,所以要删除ipa包中包含的相应文件,包括Watch里面的Extension,为了方便一般直接将Watch文件删除

    2.1K40

    美团APP爬虫,获取指定范围内所有美食店铺信息

    一、使用方法 可参照run.py 1.创建一个MT_spider,可指定存储模式,默认为txt spider = MT_spider(save_mode='csv') 2.调用run方法 spider.run () 二、注意事项 1.默认设置有随机2~5秒爬取间隔,建议不要修改 2.若有需要文件存储名称、路径以及数据库设置项可在settings.py中修改 3.默认爬取城市为深圳,由于美团APP的api中城市信息根据 id传输,若要修改城市,只需修改spider.py下base_url中city/后面的数字即可 http://api.meituan.com/group/v4/deal/select/city/30/cate 各地的美食偏好情况分析: 1.深圳:最爱牛肉、牛肉丸、三文、豆腐、水果 ? 2.北京:最爱牛肉、五花肉、三文、酸梅汤、羊蝎子、宫保鸡丁 ? 3.上海:最爱三文、牛肉、酸菜、红烧肉、提拉米苏 ? 4.襄阳:表示四线小城市没吃过三文这种高端产品,不过牛肉还是不错的,还有火锅、干锅什么的也很nice ? ----

    1.9K10

    iOS逆向之app脱壳

    大家通常使用的判断加的方式是是使用machOView可视化工具或otool命令行工具。 使用otool检测otool是Xcode自带的命令行工具,安装了Xcode的macOS系统不需要额外安装otool。 使用otool的如下命令可以检测App是否被加。 cryptid为0说明未加或已脱壳,cryptid为1说明App已加。 该命令在iPhone上执行,命令格式如下(scp的详细使用见Linux scp命令 | 菜鸟教程):iPhone:/ root# scp iPhone本地源文件 电脑userName@电脑ip地址:电脑目标路径执行 Frida-ios-dump的原理和dumpdecrypted一样,都是通过把内存汇总已解密的数据dump出来再修复mach-O,dan dumpdecrypted仅能dump主程序,对于框架需要自行修改源代码才能完成

    9.4K20

    咱拐个弯?昆仑通态HMI modbusRTU 的双精度浮点读取

    等开发部处理,重新修改驱动,那肯定一时半会搞不完,走流程都要那么久,客户工程师朋友还在现场等下班呢。 04 重新开始问题处理 聪明的小脑袋瓜子再次运转起来,雍正八阿哥(BUG)保佑,我想起来mcgsPro版内的modbusTCP驱动有支持64位浮点数,开发部的小伙伴偷懒没偷全,有漏网之: 客官们可能就会说 新的方案破而出: ① 使用modbusRTU串口驱动,按照2个32位整型把数据读回来 ② 建立modbusTCP网口转发设备,按照2个32位整型转发处理,建立modbusTCP协议接口 ③ 使用modbusTCP modbusRTU串口驱动,按照2个32位无符号整型把数据读回来 ② 建立modbusTCP网口转发设备,按照2个32位无符号整型转发处理,建立modbusTCP协议服务器接口 ③ 使用modbusTCP 然后我们开始我们的实际测试,为了测试方便,我把两个32位整型地址的输入框,修改成16进制了: 实测满分! 作 者 简 介 旭芬 广州番禺 昆仑通态   莞福大区客户经理

    43240

    七牛镜像存储 WordPress 插件 的代码化

    WordPress 界中使用七牛云存储的博主可能都知道“我爱水煮”开发的一个七牛镜像存储 WordPress 插件。 该插件确实是为WordPress 博客使用七牛云存储提供了便利,但随着叔的更新,感觉越发臃肿起来,遂将核心代码提取出来,将该插件代码化。 theme_root_uri) { return str_replace(home_url(), CDN_HOST, $template_dir_uri); } http://cdn2.jianhui.org需要修改为在七牛后台绑定的域名或者七牛的二级域名 如果你的主题有使用 timthumb,使用上面代码后截图功能可能会失效。 解决方法:一是将相关路径修改为静态相对路径而非函数路径;或者直接弃用 timthumb,使用七牛云存储 图片缩略图功能取代 timthumb.php(强烈建议!)

    378100

    扫码关注腾讯云开发者

    领取腾讯云代金券