- 博客(12)
- 资源 (1)
- 收藏
- 关注
原创 网络爬虫(简介)
• 提供多种预定义的筛选选项,如ALL(显示所有请求)、XHR(AJAX异步请求)、JS(JavaScript文件)、CSS(样式表文件)、Img(图片)、Media(媒体文件)、Font(字体文件)、Doc(HTML文档)、WS(WebSocket请求)等。• 点击某个请求的名称,可以查看该请求的详细信息,包括Headers(请求头和响应头)、Preview(预览)、Response(响应内容)、Cookies(Cookie信息)、Timing(请求生命周期各阶段时间)等。
2025-07-05 20:20:01
1615
原创 VSCode(Visual Studio Code)和 Visual Studio 区别
Visual Studio 和 Visual Studio Code 可以共存,并且经常在不同的开发场景中互补使用。VSCode(Visual Studio Code)和 Visual Studio 是两款不同的开发工具,它们在功能、用途、平台支持等方面存在显著差异。Visual Studio 和 Visual Studio Code 是两个独立的软件,可以分别安装在同一台计算机上。使用 Visual Studio Code 开发前端代码(HTML/CSS/JavaScript)。
2025-07-05 16:32:12
3279
原创 C++ 游戏开发快速入门
C++ 是一种广泛用于游戏开发的编程语言,因为它提供了高性能、低级硬件访问和丰富的库支持。本文将带你快速入门 C++ 游戏开发,从环境搭建到创建一个简单的游戏项目。
2025-07-05 16:25:34
616
原创 iOS越狱源
https://wwg135.github.iohttps://huayuarc.cn/https://cydia.akemi.ai/https://laileld.github.io/repohttps://themepro.yourepo.com/https://apt.geometricsoftware.se/https://repo.anthopak.devhttps://www.yourepo.com/https://julio.hackyouriphone.org/https:
2025-04-13 15:16:13
2026
原创 计算机安全知识
写了一周多,给点热度吧。一、未雨绸缪——做好预防措施 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载免费的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序
2025-04-12 10:26:41
3195
原创 回文数(素数)Java判断
一个数如果从左往右读和从右往左读数字都是相同的,则称这个数是回文数,如121,1221,15651都是回文数。给定位数n,找出所有即使回文数又是素数的n位十进制数。(注:不考虑超出整形书范围的情况)
2025-04-12 10:19:09
240
原创 PCL2启动器怎么用
龙腾猫跃爱发电:https://afdian.net/p/9c368218a6c511ed98f552540025c377。pcl2下载:https://ltcat.lanzoum.com/iF1tb0mucuqb。从这个链接下载离线(正版要花钱)
2025-03-29 11:26:05
2095
原创 五子棋(c++)
2. **用户交互**:C语言的`stdio.h`库提供了输入输出功能,通过`scanf`和`printf`函数获取用户输入并显示棋盘状态。6. **多文件组织**:在压缩包中的“小组”可能包含多个源文件,这代表了良好的代码组织。1. **数据结构**:你需要创建一个二维数组来模拟棋盘,每个元素代表棋盘上的一个位置。5. **循环与条件判断**:游戏的主循环持续直到有玩家获胜或棋盘填满。4. **错误处理**:防止用户在已落子的位置再次落子,或者在棋盘边界外下棋,需要进行边界检查和位置有效性验证。
2025-03-29 11:17:02
564
原创 计算机网络攻击模型
另外,是否还有其他攻击类型需要补充,比如恶意软件、钓鱼攻击等,这些可能属于更广泛的安全威胁,但用户主要关注攻击模型的结构,可能需要集中在网络层面的攻击。最后,生成相关问题时要涵盖不同类型的攻击、防御方法、模型分析工具以及实际案例,确保问题能够引导用户深入学习和应用相关知识。另外,如果还想知道攻击模型的结构化分析,比如攻击者、攻击向量、漏洞利用、影响范围等要素。需要结合具体的攻击实例,如中间人攻击、DNS缓存投毒等,来帮助理解模型的结构。DOS攻击是其中一种类型,分为流量攻击、资源耗尽和应用层攻击。
2025-03-29 10:30:16
587
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅