原因当我使用docsify写文档时发现它一直处于Loading状态,官网也是一样
然后我看了一下代码发现它的css和js都是从cdn.jsdelivr.net所导入的但是国内访问jsdelivr的速度就很。。。所以就造成了一直在Loading
解决方法解决方法有2种,分别是
将文件从本地引入
改成其它域名引入
由于打不开jsdelivr所以就采用第二种方法
我们只需要在index.html中找到这几行代码
12<link rel="stylesheet" href="//cdn.jsdelivr.net/npm/docsify@4/lib/themes/vue.css"><script src="//cdn.jsdelivr.net/npm/docsify@4"></script>
然后把它们改成
12<link rel="stylesheet" href="//fastly.jsdelivr.net/npm/docsify@4/lib ...
Python
未读获取bilbil粉丝数的方法有很多,不过今天的这个方法可以说是最简单快速的方法首先经过抓包可以发现这样一个请求
分析url发现其构成是
https://api.bilibili.com/x/relation/stat?vmid=你的UID&jsonp=jsonp在观察响应信息其中mid就是UID,following就是关注数,follower是粉丝,而whisper和black我就不得而知了
然后我们就可以直接上代码首先导入包
12import requestsimport json
然后发送请求
1234567891011#发送请求url='https://api.bilibili.com/x/relation/stat?vmid=5626102&jsonp=jsonp' #注意替换目标UIDheaders={ 'user-agent':'Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/54.0.2 ...
前言目前kindle不拆机可以越狱的最高版本为5.14.2但很多人在越狱后会强制升级到高版本,导致KUAL等插件失效今天就来介绍一下高于5.14.2的版本如何越狱若版本低于或等于5.14.2可以参考下面的方法kindle固件版本小于5.8.7kindle固件版本5.10.3~5.13.3kindle固件版本5.12.2~5.14.2
准备工作因为高版本越狱需要拆机短接,所以需要一下物品
一双手
一个电吹风
一个小小的十字形螺丝刀
一个镊子或者导线(只要可以将两个点短接即可)
越狱工具包以上物品除了越狱工具包会在文章末尾,其余东西皆需自备
拆机首先将kindle打开,拿出电吹风,使用热风对着kindle的边框处吹,注意不要先吹右下角然后从屏幕内部将边框拆出,如果拆不出就再吹一会,完全拆出外壳后使用螺丝刀拆出可见的螺丝然后将主板取出,并翻过来找到如图所示的短接点558短接示意图ko1短接示意图
kpw23短接示意图
短接越狱然后使用镊子连接如图所示的点,将kindle连接电脑,打开越狱工具包中越狱工具里对应型号的工具,解压打开其中的mfgtool.exe,点击start再一只手短接,另 ...
介绍你在使用hexo写文章的时候是不是还在
123hexo newhexo ghexo d
这样写文章不仅效率慢而且管理起来也不方便,所以今天我就带来了这个项目——hexon
hexon是一个带有git的hexo图形化界面,可以运行命令和管理内容
这是它的github链接
https://github/gethexon/hexon
部署如果你的电脑上安装有git(既然都用hexo了,应该都有吧)
我们可以直接
1git clone https://github.com/gethexon/hexon.git
如果没有的话我们可以打开它的github链接然后下载zip压缩包并解压
然后我们便可以得到一下文件
我们在这里打开powershell
然后输入命令
1npm install;npm run setup
等待安装完成便可以看到如下界面
我们一次输入端口,hexo的路径,以及创建用户名和密码
然后我们再次输入
1npm start
即可打开hexo的界面
使用打开地址后我们便可以看到登录界面
然后输入我们之前设置好的用户名和密码,然后我们就可以进入主页了
这里我们可以 ...
Python
未读原因今天在网上看见以个SE工具箱,号称可以通过某人的qq、手机号或者微博进行反查信息,只需知道其中一个便可查询其他信息。我一看,这不就是一社工库吗,于是便想下载来看一下
结果发现这软件竟然收费,而且是用python写的
破解过程解包对exe进行解包用的是pyinstxtractor下载地址:https://github.com/extremecoders-re/pyinstxtractor/releases/下载完成后将压缩包进行解压,得到了一下文件然后将要解包的exe放进这个目录打开powershell进入当前目录输入
1python .\pyinstxtractor.py <要解包程序的地址>
然后执行这时在当前目录下便出现了一个新的文件夹
反编译进入该文件夹,找到与exe文件同名的pyc文件,尝试使用uncompyle6进行反编译
12pip install uncompyle6 uncompyle6 .\SE工具箱.pyc >so.py
这里的so.py是将反编译的结果保存至so.py这一文件但是发现使用uncompyle6反编译失败,于是果断选择在网上寻找在 ...