获取android APP包名的方法
直接在手机的设置-应用-正在运行的应用中看. 获得App的包名和启动页Activity
直接在手机的设置-应用-正在运行的应用中看. 获得App的包名和启动页Activity
fiddler似乎是一个比我想象中强大的工具啊,以前没有深入研究,现在发现不止能解码HTTPS,还能通过FiddlerScript做一些更NB的操作, 嗯,凡有script的都很高级.
fiddler2和fiddler4以前没搞明白区别,现在知道fiddler2是基于.net 2.0架构的,fiddler 4是基于.net 4.0架构的. 根据腾讯软件管家, fiddler2在2016年停更了, 最后版本是2.6.2.3,fiddler4今天最新版本是5.0.20194.41348.
fiddler官网
官方入门文档
本地就是https://127.0.0.1:8888,http://127.0.0.1:8888
, 代理是保证流量转向Fiddler.
除了在被抓机子上设置代理外,还要下载并安装证书为信任证书,安装地址: http://127.0.0.1:8888
. windows ios android都有不同的安装方式. 证书用于解密HTTPS流量.
可以对比两个Session的不同.同时选中两个Session就可以看到Compare菜单. 不过点击会发现找不到WinDiff, 原来这个是要安装的. 下载地址.
下载后解压缩到Fiddler根目录, 在tools->options->tools
中配置File Diff tool即可.
官网介绍是这儿, 除了在右侧能看到FiddlerScript以外,还可以通过Rules->Customize rules...
打开Fiddler Script Editor编辑查看.
文件虽然是js,然而使用的是微软的JScript.net, 这是手册
Fiddler能否收到某个消息后自动触发一个提醒?
自己写UTF-8格式的csv文件用excel打开时乱码,通过notepad打开看了下与excel保存的csv的编码区别:是UTF-8和带有BOM的UTF-8的区别.
JAVA输出带BOM的UTF-8编码的文件这个文章讲了原因.
通过HEX EDITER NEO打开两个文件后,发现带BOM的UTF-8前面有EF BB BF
这样的一段.
在JS中可以这样写:
fs.writeFile('test.txt', '\ufeff举个例子','utf8', function (err) {})
参考
你可能奇怪为什么是\ufeff,因为\u后面只能跟4个16进制数字,然后这个\ufeff是微软推荐的
关于转义字符
Object.prototype.toString.call(SomeObj)
Type-C最强科普,建议收藏这个文章写得很全面详细,下面做个简单版本。
首先Type-C接口只是个接口,这个接口一般能承载什么呢?
用小米笔记本Pro(15.6寸)Win10系统测试:
|笔记本端口|显示器端口|结果|
|--|
|Type-C充电口|MHL-HDMI|OK|
|Type-C充电口|普通HDMI|OK|
|第二个Type-C口|MHL-HDMI|Fail|
|第二个Type-C口|普通HDMI|Fail|
感觉真是神器:
这有一篇介绍的文章。
示例程序(嗯一定要及其简单):
a = [1,2,3]
console.log(a)
使用node --inspect-brk filename.js
,可以打开一个inspect协议的端口(--inspect-brk不能放在文件名后面),端口在命令行界面中显示出来。
D:\r\puppetter\study>node --inspect-brk t2.js
Debugger listening on ws://127.0.0.1:9229/563951c4-1a03-4ca5-b17b-ffd8e8cd9d7a
For help, see: https://nodejs.org/en/docs/inspector
``
然后使用chrome进入`chrome://inspect`页面,点击`configure...`可以连接。如果是Localhost的,应该已经被自动侦测显示出来了。
确定后,可以看到下面Remote Target显示出Node的版本号、对应调试的文件名filename.js、`inpect`连接,点击后进去就能调试了。
进去后,会自动停在第一行。
单步运行第一句后,在console中就可以访问变量a,可以对a修改。
如果程序中加入语句debugger,相当于直接打断点在此处。
```javascript
a = [1,2,3]
debugger
console.log(a)
这时候直接运行的话会一直运行到debugger处。
目前来看似乎不能在devtool中直接修改代码,运行结束后也不能在devtool中重新运行。
经过验证,是对的。
公式为
复合增长率 = exp(ln(终值/初值)/年期)-1
superforecast
wiki superforecast
豆瓣
中文版 超预测
我有85%的信心说:看了这篇笔记,可以不用读原书了。
比尔盖茨说:重要的评估手段对改善人类状况的意义让我震惊,如果你树立清晰的目标,制定有助于实现目标的评估方法,你就可以获得难以置信的进步,这似乎是基本的道理,但令人吃惊的是,人们经常做不到这一点,或者很难正确执行。
“我们让员工知道我们希望他们能够实现的目标,但是——这个但是非常重要,我们不告诉他们如何实现这些目标。”
历史和未来都充满不确定性,有很多小概率事件实际上会发生,就像这次NCP新冠病毒一样,可能只是病毒在中间宿主上的一个基因位点突变,造成了这次的全球疫情事件。
预测都有其置信区间(概率),并且概率随着事情的不断进展变化。
按照03年SARS、09年H1N1、13年禽流感、19年NCP,平均每5.3年有一次病毒流行。则在19年11月估计12月发生疫情的概率是1/63.6=1.6%。但出现不明原因肺炎后,这一概率应该提升到更高50%,然后考虑当地政府应对和所谓谣言,概率变成确定,考虑武汉市的流动性以及从12月8号首例、到12月31号出现27例和所谓谣言,应该得出估算,在23天、从1传播到27,背后隐匿的应该有多少?8号首例病人感染时间应该是什么时候,按平均一周潜伏期,应该是1号感染。如果按SARS来计算,其传染性可以说不强。如果按流感计算,那可能会有很多人隐匿。假如来的都是老年人,估计老人占人数的15%,那么当日所有感染者应该是27/0.15=180人。…………嗯,好像还是很难估计。
PS : 奇门遁甲,看起来都像是骗子
EMBA: 数据、模型与决策, 财务报表分析与经营决策, 项目投资与融资决策, 风险管理
企业管理: 运筹学
因为Webpack、browserify等等进行了资源打包,要将网上的代码解析出来需要反编译:
debundle
github puppetter
puppetter API
中文版puppetter API
先找到登录后的Cookies,用这个下载:edit this cookie
(Puppeteer cookie 使用,免登录 )[https://guozh.net/puppeteer-cookie-login/]
how-to-save-cookies-and-load-it-in-another-puppeteer-session
save cookies
const fs = require('fs').promises;
// ... puppeteer code
const cookies = await page.cookies();
await fs.writeFile('./cookies.json', JSON.stringify(cookies, null, 2));
load cookies
const fs = require('fs').promises;
// ... puppeteer code
const cookiesString = await fs.readFile('./cookies.json');
const cookies = JSON.parse(cookiesString);
await page.setCookie(...cookies);
Github 主页
puppeteer-extra是一个monorepo项目,这个框架里面还能再放其他各种插件。
puppeteer-extra-plugin-repl
Google的Puppeteer Debugging
how to debug puppeteer
Youtube:Web Scraping with Node.js & Puppeteer ( rants included, no extra charge)
视频推荐:brilliant
Puppeteer拦截某条url并返回其响应内容(场景和方法) API RequestInterception拦截器的使用
await page.setRequestInterception(true);
page.on('request', request => {
request.respond({
status: 404,
contentType: 'text/plain',
body: 'Not Found!'
});
});
主钥匙是用CR1632电池,这是汽车之家论坛上的教程。
主钥匙没有螺丝,全卡扣结构。取下机械钥匙后,在圆角缺口内侧有个豁口,用一字起子撬开即可。