博问
  1. 博客园
  2. 新闻
  3. 闪存
  1. 问题列表
  2. 标签
  3. 排行榜
  4. 帮助
  5. 更多
 待解决   已解决   高分   新回答 
  • 发布方式是什么,包含运行框架吗,客户机安装了运行框架吗
    bmrxntfj   评论: 对 自包含发布包含运行时了,能查到的资料就是.net9的运行时在win7上签名验证不过,需要安装补丁,但是尝试安装补丁装不了
    2025-11-26 21:36:52
  • 可能是有什么插件不稳定,好多软件喜欢往explorer里放插件,很烦..试试下面的方式清理一下 https://zhuanlan.zhihu.com/p/51979415
    HackerFox   评论: 没用,今天又出现这问题了,不知道是哪个工具和win冲突,很乏
    2025-11-26 13:18:55
  • 所以 这个您这边解决了吗
    二狗996   评论: 时间太久忘记了....
    2025-11-26 13:09:32
  • 可能是有什么插件不稳定,好多软件喜欢往explorer里放插件,很烦..试试下面的方式清理一下 https://zhuanlan.zhihu.com/p/51979415
    HackerFox   评论: 试了下,另外给defender添加了实时防护等,这两天都没出现2个explorer的情况,下周再观察2天看看
    2025-11-21 18:50:09
  • @www378660084: 不过我试过你说的这个调用strcpy的方法,也未能触发异常,我最后用其他方式触发了
    www378660084   评论: @小工兵: 一般读写0地址会触发空指针异常. 不过也可能部分芯片没有做空指针保护,就不会触发异常.
    2025-11-21 10:53:45
  • @小工兵: cmbacktrace只是在触发异常之后打印调用栈吧. 它本身并不能检测非法行为. 内存越界需要用内存保护和内存管理模块去检测.C语言里这个本来就是最难解决的问题,要不也不会有那么多缓冲区
    小工兵   评论: @www378660084: 不过我试过你说的这个调用strcpy的方法,也未能触发异常,我最后用其他方式触发了
    2025-11-21 10:39:31
  • @小工兵: cmbacktrace只是在触发异常之后打印调用栈吧. 它本身并不能检测非法行为. 内存越界需要用内存保护和内存管理模块去检测.C语言里这个本来就是最难解决的问题,要不也不会有那么多缓冲区
    小工兵   评论: @www378660084: 哦,谢谢
    2025-11-21 10:36:17
  • 之前还做过那种拖拽拼图的,最后用Selenium + opencv实现了
    Fire_Li   评论: 有做过点触的吗,给出三个数字汉字图形组合在下方图片中按顺序找到点击那种
    2025-11-21 09:28:02
  • @gugule: 用的正是Selenium,模拟登录成功后有个安全验证腾讯云的图片点触验证,能取到验证码但是没法精准在下面图片定位到坐标去点击
    gugule   评论: @Fire_Li: 可以通过比例 添加上窗口大小进行定位 这是一种解决思路你可以试一下
    2025-11-21 09:27:12
  • 调用第三方的打码平台,原理基本是:一群人几班倒24小时坐着帮你人工识别点击
    Fire_Li   评论: 试了各种办法都不行这种点触的也只有打码平台了像超级鹰这种,如果是传统那种看嘛填写的倒还好弄
    2025-11-21 09:27:08
  • 现在反扒逻辑比较复杂,如果使用webdriver自动化处理的话也需要模型鼠标轨迹,正如一楼所说,有一些网站也是可以应付的 你可以试一下
    Fire_Li   评论: @gugule: 用的正是Selenium,模拟登录成功后有个安全验证腾讯云的图片点触验证,能取到验证码但是没法精准在下面图片定位到坐标去点击
    2025-11-21 09:24:57
  • 这个确实可以,可惜我不是程序员
    gugule   评论: 现在反扒逻辑比较复杂,如果使用webdriver自动化处理的话也需要模型鼠标轨迹,正如一楼所说,有一些网站也是可以应付的 你可以试一下
    2025-11-20 10:28:12
  • 简单说:用 Selenium/Appium(自动化工具)+ 定位元素 + 按顺序点击,核心步骤就 3 步: 用工具打开目标页面(加载验证组件); 按验证顺序,通过 XPath/CSS/ID 定位每个要
    Fire_Li   评论: 你说的是如何爬虫,我问的是爬虫如何处理点触验证码
    2025-11-20 10:25:10
  • 通过js的逆向获得需要提交的参数,根据验证码坐标依次生成用户行为,坐标 可能还需要加密 提交请求到验证服务端
    Fire_Li   评论: 这个确实可以,可惜我不是程序员
    2025-11-20 10:24:02
  • 这里对吗
    老百姓的口碑   评论: 肯定对的
    2025-11-20 09:48:55
  • 谁有2013年的传智播客黑马四期net的视频教程,多少钱我都买。其实里面主要有邹华栋老师讲的net课程,特别是ASP.NET和MVC课程,感觉他讲的特别好。或者谁有邹华栋老师的联系方式也可以。
    需要格局   原来是 卖客的
    2025-11-20 08:56:26
  • 换个纯净版本的win11试试
    HackerFox   评论: 纯净win11
    2025-11-19 14:56:29
  • 一、飞渡科技 技术领先:IDC报告显示,飞渡科技以20.7%的市场份额稳居中国数字孪生平台市场第一,其“DeepSeek+峥嵘大模型”技术三角实现从“静态仿真”到“动态智能”的跨越。 全栈国产化:支持
    冰仔9527   评论: 感谢大佬,如果要做很棒的效果,和前端二次开发api的交互效果,有推荐吗?看了一下飞渡和云舟的 好像还不错
    2025-11-16 14:21:16
  • 对于 $\mod m$ 这个,不想要前面有空格,可以尝试用 $\text{mod} m$ 对于 $2^{2^k}$ 这个,你不妨再检查检查源代码的正确性
    小东抢击侠   评论: 好的,谢谢您
    2025-11-15 08:29:20
  • 我搞错了,后面的乱码和cmbacktrace无关。另外,想请教一下,既然内存越界访问不会直接产生异常,那么通过修改cmbacktrace的配置,让其能检测到内存越界访问行为吗?
    www378660084   评论: @小工兵: cmbacktrace只是在触发异常之后打印调用栈吧. 它本身并不能检测非法行为. 内存越界需要用内存包含和内存管理模块去检测.C语言里这个本来就是最难解决的问题,要不也不会有那么多缓冲区…
    2025-11-14 17:03:25
  • 内存越界访问并不会直接产生异常, 你要触发异常可以用 strcpy((void*)0, buf2); 正常printf遇到\0就结束了,可能是因为buf2长度定义不对,没有结束符,覆盖了其他内容,导致
    小工兵   评论: 我搞错了,后面的乱码和cmbacktrace无关。另外,想请教一下,既然内存越界访问不会直接产生异常,那么通过修改cmbacktrace的配置,让其能检测到内存越界访问行为吗?
    2025-11-14 15:59:26
  • C# 不支持这个语法吧 (bytes[] || string )
    czd890   评论: @dudu: 二选一的意思
    2025-11-13 14:36:57
  • 类型推断不出来. 加一个 (bytes[] || string )x.Element. redisvalue 能 implicit 转换到 string 或者bytep[]. Guid.Parse 不
    dudu   评论: C# 不支持这个语法吧 (bytes[] || string )
    2025-11-13 13:13:39
  • 在 .NET 9 及之前,Guid.Parse 只有 string 等少数重载。 .NET 10(预览版或未来版本)引入了 Guid.Parse(ReadOnlySpan<byte>) 以支持更高效的
    dudu   评论: 就是这个原因,强制转换为 ReadOnlySpan<byte> 就可以了,用下面的代码验证通过 using StackExchange.Redis; var userId = Guid.…
    2025-11-13 13:11:05
  • 2019好使吗? 最近咱刚开始学,身边朋友都推荐我用vscode
    Koduck   评论: @桐小黑: 入门c++,我还是建议你去下载clion,比vscode上手更快
    2025-11-12 16:14:57
  • 上页
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • ···
  • 下页
  • 最后
提问
  • 关于博客园
  • 联系我们
  • 沪ICP备09004260号-1
  • ©2004-2026 博客园
  • Powered by ASP.NET Core on Linux