admin管理员组

文章数量:1516870

简介:QQ全能通精灵是一款面向QQ用户的辅助工具,主打功能为查看加密空间内容,能够绕过密码限制访问受保护的日记、照片和动态。该工具通过加密数据解析与登录模拟等技术实现访问,具备数据解密、安全防护、兼容性更新及友好用户界面等模块,同时可能集成消息管理、好友管理等附加功能。然而,其核心功能涉及潜在隐私侵犯风险,使用时需严格遵守法律法规,尊重他人隐私权。本文深入剖析其实现机制,并强调网络安全与道德使用的边界。

1. QQ全能通精灵功能概述

功能定位与核心技术目标

QQ全能通精灵是一款面向高级用户的第三方辅助工具,旨在突破QQ客户端默认隐私限制,实现对加密空间内容的访问。其核心能力基于协议逆向、数据截获与本地解密技术,通过模拟合法登录会话、监听通信流量及还原SQLite缓存中的加密字段,使用户可查看他人或自身被权限保护的空间动态、相册与日志信息。

扩展功能与实际应用场景

除主打的“加密空间查看”外,该工具还集成消息批量管理、好友自动分组、个性化装扮定时更换等自动化操作功能,广泛应用于账号运维、社交行为分析及历史数据恢复等场景,满足部分用户对高效交互与深度数据掌控的需求。

技术边界与伦理争议

尽管技术实现具备一定工程复杂性,但其本质涉及绕过平台安全机制,存在侵犯用户隐私与违反服务协议的风险。本章为后续深入解析底层原理提供认知基础,同时强调合法合规使用的重要性。

2. 加密空间查看器技术原理

现代即时通信平台如QQ在设计上普遍采用多层安全机制,以保障用户数据的私密性与完整性。其中,个人空间内容(包括日志、相册、说说等)作为社交行为的核心输出载体,通常受到严格的访问控制和加密保护。然而,“QQ全能通精灵”类第三方工具通过深入剖析客户端底层通信逻辑与本地存储结构,实现了对这些受控资源的非授权访问。其实现路径并非依赖于漏洞利用或暴力破解,而是建立在对QQ客户端整体数据流转架构的系统性逆向分析之上。本章将从网络传输、本地缓存到数据截获三个维度,全面揭示此类工具如何绕过官方设定的安全屏障,还原出原本被加密隔离的信息流。

2.1 QQ客户端数据传输架构分析

QQ作为一款成熟且高并发的即时通讯软件,其客户端与服务器之间的交互遵循一套高度定制化的通信协议体系。该体系不仅包含标准网络传输层协议,还融合了自定义封包格式、动态认证令牌以及HTTPS加密通道等多种安全机制。理解这一架构是实现“加密空间查看”的前提条件,因为所有敏感信息——无论是用户身份凭证还是空间动态内容——都必须经过此链路进行传递。因此,第三方工具若要获取这些数据,首要任务便是精准定位并解析关键请求节点,进而模拟合法行为完成数据拉取。

2.1.1 官方通信协议的基本组成(TCP/UDP + 自定义封包)

QQ客户端在底层通信中同时使用TCP和UDP两种传输协议,依据不同业务场景进行灵活切换。实时消息发送、文件传输等要求可靠性的操作主要依赖TCP;而语音通话、在线状态同步等对延迟敏感的功能则倾向于使用UDP以减少开销。无论使用哪种协议,QQ均在其上封装了一层私有二进制协议,用于组织和标识各类业务数据包。

该自定义封包结构通常由以下几个部分构成:

字段名称 长度(字节) 描述
包头标识 4 固定魔数(如 0x5753 ),用于识别QQ协议包
数据长度 4 指明后续负载总长度
协议版本号 2 标识当前会话使用的协议版本
命令码(CmdId) 2 表示具体操作类型,如登录、获取空间列表等
序列号 4 请求-响应配对标识,防止乱序
加密标志位 1 指示负载是否已加密
负载数据 变长 实际传输的内容,可能为JSON、二进制结构体或加密数据

这种分层设计使得QQ能够在保证效率的同时实现细粒度的操作控制。例如,当用户访问某人空间时,客户端会构造一个带有特定CmdId(如 0x0A2F )的TCP包,经加密后发往腾讯服务器。服务端根据CmdId判断请求类型,并结合Session Token验证权限后返回对应数据。

import struct
def build_qq_packet(cmd_id: int, payload: bytes, session_key: bytes = None):
    """
    构造符合QQ私有协议格式的数据包
    :param cmd_id: 命令码,标识操作类型
    :param payload: 原始数据负载
    :param session_key: 会话密钥,用于AES加密
    :return: 完整封包字节流
    """
    magic = 0x5753      # 包头标识
    version = 1         # 协议版本
    seq_num = 1001      # 序列号,实际应动态生成
    encrypted = 0       # 是否加密标记
    # 若存在密钥,则对payload进行AES-CBC加密
    if session_key:
        from Crypto.Cipher import AES
        cipher = AES.new(session_key, AES.MODE_CBC, b'\x00' * 16)
        pad_len = 16 - (len(payload) % 16)
        payload += bytes([pad_len]) * pad_len
        payload = cipher.encrypt(payload)
        encrypted = 1
    header = struct.pack('>IHHHIHB', magic, len(payload), version, 
                         cmd_id, seq_num, encrypted)
    return header + payload

代码逻辑逐行解读:

  • 第6–9行:定义关键字段,包括命令码、负载数据及可选会话密钥;
  • 第14–20行:若提供session_key,则使用AES-CBC模式对payload进行加密,并填充至块大小对齐;
  • 第22行:利用 struct.pack 按大端序打包头部字段,其中 >IHHHIHB 表示依次为无符号整型、短整型等;
  • 第24行:返回拼接后的完整封包。

该函数可用于模拟客户端发出的空间访问请求。通过捕获真实流量中的CmdId与payload结构,攻击者可复现已知行为模式,从而触发服务器响应。值得注意的是,由于封包本身未公开文档化,此类信息大多来源于逆向工程或内存dump分析。

sequenceDiagram
    participant Client as QQ客户端
    participant Proxy as 中间代理
    participant Server as 腾讯服务器
    Client->>Proxy: 发送自定义封包(TCP)
    Proxy->>Server: 转发原始请求
    Server-->>Proxy: 返回加密响应
    Proxy-->>Client: 拦截并记录流量
    Note right of Proxy: 解析CmdId=0x0A2F为空间读取指令

上述流程图展示了典型的数据包流向。中间代理在此过程中扮演监听角色,能够识别出与“空间查看”相关的特定命令码,为后续自动化重放奠定基础。

2.1.2 HTTPS加密通道与Token认证机制的作用

随着网络安全意识提升,QQ近年来逐步将核心接口迁移至HTTPS协议之上,尤其针对Web端与移动端API调用。这意味着即使能截获网络流量,也无法直接读取明文内容,除非突破TLS加密层。然而,HTTPS仅保障传输过程的安全,并不改变应用层的身份认证逻辑。QQ广泛采用基于Token的会话管理机制,即用户登录成功后,服务器颁发一个短期有效的 access_token ,后续所有请求需携带该Token以证明身份合法性。

Token通常以以下形式出现在HTTP请求中:

GET /user/space?uid=123456789 HTTP/1.1
Host: qzone.qq.com
Authorization: Bearer eyJhbGciOiJIUzI1NiIs...
User-Agent: Mozilla/5.0 ...

其中 Bearer 后的字符串即为JWT(JSON Web Token)格式的令牌,内部包含用户ID、过期时间、签发者等声明信息,并由HMAC-SHA256签名防篡改。虽然JWT本身可被解码查看,但无法伪造,除非掌握服务器私钥。

但在实际逆向过程中发现,部分旧版QQ接口仍采用Cookie-based认证方式,例如设置名为 p_skey 的Cookie值用于权限校验:

cookies = {
    'uin': 'o123456789',
    'skey': '@abc123xyz',
    'p_skey': 'P_ABC_123...'
}

其中 p_skey 可通过MD5或其他哈希算法转换为 pskey ,进而用于生成访问QZone API所需的参数 gtk (又称防跨站请求伪造令牌)。计算公式如下:

def get_gtk(p_skey: str) -> int:
    hash_val = 5381
    for c in p_skey:
        hash_val += (hash_val << 5) + ord(c)
    return hash_val & 0x7fffffff

此函数通过对 p_skey 字符逐个运算生成GTK值,常用于拼接如下URL:


    uin=123456789&ftype=0&sort=0&pos=0&num=20&replynum=100&g_tk={gtk}

只要能获取有效的 p_skey (例如通过浏览器注入脚本提取),即可构造合法请求访问目标空间。这正是许多“空间查看器”工具的技术起点。

认证方式 安全等级 可否被第三方利用 获取途径
Bearer Token (JWT) 否(需签名密钥) 一般不可复用
Cookie-based (p_skey) 浏览器本地存储、内存提取
QRCode Session 动态 是(短期有效) 扫码后内存驻留

由此可见,尽管HTTPS提升了传输安全性,但只要终端设备处于可控环境(如用户主动安装辅助工具),认证凭据仍可能泄露。这也凸显了客户端侧防护的重要性。

2.1.3 空间数据请求流程的逆向工程路径

要实现“查看他人加密空间”,必须明确完整的请求调用链。该过程涉及多个接口协同工作,通常可分为四个阶段:登录认证 → 权限获取 → 目标定位 → 内容拉取。

阶段一:登录认证

用户启动QQ客户端并完成登录后,系统会发起一系列初始化请求,获取基础会话信息。关键请求包括:

  • /login/getvfwebqq :获取虚拟QQ号码(vfwebqq)
  • /session/login :建立长期会话
  • /account/getAccountInfo :拉取账户基本信息

这些接口返回的数据中往往包含后续操作所需的token和加密密钥。

阶段二:权限获取

一旦会话建立,客户端便尝试获取访问其他用户的权限。此时会调用:

POST /auth/check HTTP/1.1
Content-Type: application/json
{
  "target_uin": "987654321",
  "service_type": "qzone"
}

服务器返回是否允许查看该用户空间的结果,通常包含 auth_level 字段(0=拒绝,1=好友可见,2=公开)。

阶段三:目标定位

若权限通过,客户端将构造目标用户的唯一标识(如 hostUin ),并通过Referer头模拟正常浏览行为:

GET /qzone/v5/pageinfo?hostUin=987654321 HTTP/1.1
Referer: 

此举可绕过部分基于来源检查的反爬策略。

阶段四:内容拉取

最终,客户端循环调用分页接口获取实际内容:

GET /cgi-bin/new/get_msglist?uin=987654321&mode=2&start=0&num=20&g_tk=123456789

响应体为JSON格式,包含说说、点赞、评论等结构化数据:

{
  "msglist": [
    {
      "tid": "123_456",
      "content": "今天天气真好",
      "createTime": 1712345678,
      "picList": [ ... ]
    }
  ],
  "totalNum": 50
}

整个流程可通过抓包工具(如Fiddler)完整还原。以下是典型的逆向工程步骤表:

步骤 工具 操作 输出结果
1 Fiddler 设置HTTPS解密,开启流量监听 捕获所有进出流量
2 Chrome DevTools 分析Network面板中XHR请求 定位空间相关API
3 Postman 手动重放请求,测试参数有效性 验证g_tk生成规则
4 Python脚本 编写自动化请求模块 实现免客户端数据抓取
graph TD
    A[启动QQ客户端] --> B{是否启用HTTPS?}
    B -- 是 --> C[配置CA证书信任]
    B -- 否 --> D[直接监听明文流量]
    C --> E[拦截HTTP请求]
    D --> E
    E --> F[筛选QZone域名请求]
    F --> G[提取g_tk生成逻辑]
    G --> H[构建独立请求客户端]
    H --> I[成功获取加密空间内容]

该流程图清晰描绘了从原始流量捕获到最终数据提取的技术路径。值得注意的是,随着腾讯不断升级前端加密逻辑(如引入JavaScript混淆、动态Token生成),传统静态分析方法已难以应对,必须结合浏览器自动化(如Selenium+Stealth插件)或内存Hook技术进行深层挖掘。


2.2 数据加密与本地缓存机制

除了网络层面的数据保护外,QQ客户端还在本地设备上实施了多层次的数据加密与缓存管理策略,旨在防止未授权程序直接读取敏感信息。尽管如此,这些机制本质上仍服务于用户体验优化(如加快加载速度),而非绝对安全防御。因此,在物理访问权限存在的前提下,攻击者可通过分析SQLite数据库、监控内存变化等方式,捕捉到短暂存在的明文数据片段。本节将重点探讨QQ如何在本地存储中处理加密空间内容,并揭示潜在的突破口。

2.2.1 空间内容在服务器端的AES/RSA混合加密方式

当用户发布一条说说或上传一张照片时,内容并不会以明文形式存储于服务器。相反,腾讯采用了典型的混合加密方案:使用对称加密(AES)处理大量数据,再用非对称加密(RSA)保护会话密钥。

具体流程如下:

  1. 客户端生成随机AES密钥(如128位);
  2. 使用该密钥加密原始内容(PKCS7填充,CBC模式);
  3. 将AES密钥用服务器公钥加密;
  4. 将密文 + 加密后的AES密钥一同上传。

服务端接收后,先用自己的私钥解密得到AES密钥,再解密内容存储。同理,当其他用户请求查看时,服务端再次使用请求者的公钥加密AES密钥,确保只有目标客户端才能解密。

from Crypto.PublicKey import RSA
from Crypto.Cipher import AES, PKCS1_v1_5
import os
def encrypt_content_plaintext(content: str, public_key_pem: str) -> dict:
    # Step 1: 生成随机AES密钥
    aes_key = os.urandom(16)
    # Step 2: AES加密内容
    iv = os.urandom(16)
    cipher_aes = AES.new(aes_key, AES.MODE_CBC, iv)
    padding = 16 - (len(content) % 16)
    content_padded = content.encode() + bytes([padding]) * padding
    ciphertext = cipher_aes.encrypt(content_padded)
    # Step 3: RSA加密AES密钥
    rsa_key = RSA.import_key(public_key_pem)
    cipher_rsa = PKCS1_v1_5.new(rsa_key)
    encrypted_aes_key = cipher_rsa.encrypt(aes_key)
    return {
        'ciphertext': ciphertext.hex(),
        'encrypted_key': encrypted_aes_key.hex(),
        'iv': iv.hex()
    }

参数说明:
- content : 待加密的原始文本;
- public_key_pem : PEM格式的RSA公钥字符串;
- 返回值包含三部分:主密文、加密的AES密钥、初始向量IV。

该机制理论上非常安全,但问题在于: 解密必然发生在客户端内存中 。只要能在解密完成后、渲染前的瞬间读取内存,就能获得明文。这也是某些高级工具采用API Hook技术的根本原因。

2.2.2 客户端本地数据库(SQLite)中的加密字段识别

QQ客户端在本地使用SQLite数据库缓存大量信息,包括聊天记录、联系人列表和空间动态摘要。这些数据库文件通常位于:

C:\Users\{User}\AppData\Roaming\Tencent\QQ\{QQ号码}\database\

常见文件包括:
- Msg3.0.db :消息记录
- Friends.db :好友信息
- QZone.db :空间缓存

虽然文件可被SQLite Browser打开,但多数敏感字段已被加密。例如,在 QZone.db 中查询说说表:

SELECT tid, content, create_time FROM t_message;

结果中的 content 字段显示为乱码,表明其经过编码或加密处理。通过对比内存中明文与数据库中密文,研究人员发现其采用简单异或加密配合Base64编码:

import base64
def decrypt_field(encrypted_b64: str, key: bytes) -> str:
    encrypted = base64.b64decode(encrypted_b64)
    decrypted = bytes(b ^ key[i % len(key)] for i, b in enumerate(encrypted))
    return decrypted.decode('utf-8', errors='ignore')

此处 key 可能是固定密钥(如 b'qzone_2023' )或从内存中提取的运行时密钥。一旦确定密钥来源,即可批量解密本地缓存。

数据库文件 表名 加密字段 加密方式
QZone.db t_message content XOR + Base64
Msg3.0.db ChatHistory message RC4(基于uin派生密钥)
Friends.db t_friend nickname UTF-8混淆

此类发现极大降低了数据提取门槛,使“离线查看”成为可能。

2.2.3 缓存文件路径定位与临时解密时机捕捉

除数据库外,QQ还会将图片、音频等媒体文件缓存为临时文件,路径通常为:

C:\Users\{User}\AppData\Local\Tencent\QQ\Temp\

这些文件虽无扩展名,但可通过文件头识别:

文件头(Hex) 类型
FF D8 FF JPEG
89 50 4E 47 PNG
47 49 46 38 GIF

更进一步,部分缩略图在生成时并未加密,直接可预览。结合数据库中记录的 picId 与本地文件名映射关系,可重建完整相册视图。

此外,某些版本QQ在启动时会将解密后的空间内容短暂写入内存映射文件(Memory-Mapped File),供UI线程快速读取。此时若使用WinDbg或Volatility等工具扫描进程内存,可捕获明文片段。

pie
    title 缓存数据泄露风险分布
    “数据库加密字段” : 35
    “内存明文驻留” : 40
    “临时文件未加密” : 25

综上所述,尽管QQ在传输与存储层面设置了多重防线,但由于性能需求与兼容性考量,不可避免地在本地留下了可供利用的“窗口期”。掌握这些时机,正是第三方工具得以运作的关键所在。

3. 登录模拟与权限绕过机制分析

在现代社交平台的架构设计中,用户身份认证与访问控制构成了系统安全的第一道防线。QQ作为中国最主流的即时通讯平台之一,其账号体系依托于多层验证机制、动态令牌生成和严格的权限校验流程,以确保用户数据的安全性。然而,对于像“QQ全能通精灵”这类第三方工具而言,突破这些防护机制是实现功能扩展的前提条件。本章将深入剖析该类工具如何通过技术手段重构官方登录流程、伪造身份凭证并规避服务端的权限检查,从而在不依赖原生客户端的情况下完成自动化登录与高权限操作。

这一过程并非简单的密码暴力破解或接口调用,而是涉及对网络协议的深度理解、对加密会话状态的精准捕捉以及对反爬策略的系统性应对。尤其值得注意的是,随着腾讯近年来不断升级其风控体系(如引入设备指纹、行为分析、滑动验证等),传统自动化方法已难以奏效。因此,当前有效的登录模拟方案必须结合多种底层技术协同工作,包括但不限于HTTP会话管理、API钩子注入、图像识别处理以及分布式代理调度。

3.1 账号身份验证过程的自动化重构

要实现非官方渠道下的持续登录能力,首要任务是对QQ现有的身份验证流程进行完整逆向建模。这不仅包括表层的用户名/密码输入逻辑,更关键的是还原整个认证链路中的核心组件:二维码扫码机制、临时会话令牌(Session Token)、Cookie生命周期管理以及跨设备同步的身份绑定规则。只有全面掌握这些要素,才能构建出稳定且不易被封禁的自动化登录系统。

3.1.1 QR码扫码逻辑与Session令牌生成机制破解

QQ目前主推的登录方式为移动端扫码授权模式,其本质是一种基于OAuth 2.0思想的双端协同认证机制。当用户在PC端打开登录页面时,服务器会返回一个唯一的UUID标识,并将其编码为二维码展示。此时,手机QQ客户端扫描该码后,会在可信环境中发起确认请求,一旦通过审核,服务端即生成一组短期有效的Session令牌,并通过长轮询或WebSocket方式通知PC端完成登录跳转。

该机制的关键在于: 所有后续操作都依赖于此次成功获取的Session Token ,而该Token通常具备以下特征:

  • 有效期约为15~30分钟;
  • 绑定特定IP地址与User-Agent;
  • 包含加密签名防止篡改;
  • 用于换取更高层级的Access Token。

为了实现自动化扫码,攻击者常采用两种路径:
1. 虚拟扫码机器人 :部署一台真实运行QQ的Android模拟器,通过ADB指令自动监听屏幕内容,识别二维码并执行点击确认;
2. 协议级复现 :直接分析手机QQ与服务器之间的通信包,提取出扫码确认阶段所使用的API接口及其参数结构,进而构造合法请求绕过物理扫码环节。

下面是一个典型的扫码确认请求示例(经简化):

POST /cgi-bin/login/qrcode/confirm HTTP/1.1
Host: xui.ptlogin2.qq.com
Content-Type: application/x-www-form-urlencoded
Cookie: qrsig=abcdefg123456789; uin=o123456789
qruin=123456789&clientversion=6.0.0.1&pt_local_token=987654321&operation=1
参数名 类型 说明
qruin string 扫描的目标QQ号
clientversion string 模拟客户端版本号
pt_local_token string 来自初始二维码响应的本地令牌
operation int 操作类型:1表示同意登录

⚠️ 注意: pt_local_token 是一次性的,且仅在扫码后短暂有效。若未及时使用,需重新刷新二维码。

该请求的成功响应将返回JSON格式的数据包,其中包含重定向URL及新的Set-Cookie头信息,标志着登录状态正式建立。通过对这一流程的精确复现,第三方工具可在无人工干预的情况下完成全流程登录。

sequenceDiagram
    participant PC as PC端浏览器
    participant Server as QQ认证服务器
    participant Mobile as 手机QQ客户端
    PC->>Server: 请求二维码 (GET /qrcode)
    Server-->>PC: 返回带qrsig的二维码图片
    Mobile->>Server: 扫码并发送确认 (POST /confirm)
    Server->>Mobile: 验证设备合法性
    alt 验证通过
        Server->>PC: 推送登录成功信号
        PC->>Server: 请求票据 (GET /check)
        Server-->>PC: 返回uin + skey
    else 验证失败
        Server-->>Mobile: 提示“拒绝登录”
    end

此流程图清晰地展示了三方交互的时间顺序与状态转移逻辑。从中可以看出,真正的安全控制点并不在二维码本身,而在 移动设备的身份可信度验证 上。因此,任何试图绕过此步骤的行为都将面临极高的风险——例如触发异地登录警告、强制下线已有会话,甚至永久冻结账户。

3.1.2 模拟Web端POST请求完成免客户端登录

尽管扫码登录已成为主流,但在某些场景下(如批量操作、后台服务),仍需要支持传统的账号密码直连方式。虽然腾讯已在多数入口禁用了明文密码提交,但部分遗留接口或内部调试通道仍可被利用来实现自动化登录。

其基本原理如下:通过抓包工具(如Fiddler)捕获正常登录过程中浏览器发出的所有HTTP请求,重点分析以下几个关键阶段:

  1. 预登录阶段 :获取RSA公钥用于密码加密;
  2. 密码加密上传 :使用JS脚本对密码执行RSA+哈希混合加密;
  3. 验证码挑战 :根据IP频率决定是否弹出图形验证码;
  4. 最终提交 :携带加密凭据、验证码token、设备标识等参数发起POST请求。

以下是某次实际抓包中提取的核心请求体:

import requests
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5
import base64
def encrypt_password(pwd: str, pub_key_mod: str, pub_key_exp: str):
    modulus = int(pub_key_mod, 16)
    exponent = int(pub_key_exp, 16)
    n = modulus.to_bytes((modulus.bit_length() + 7) // 8, 'big')
    e = exponent.to_bytes((exponent.bit_length() + 7) // 8, 'big')
    rsa_key = RSA.construct((modulus, exponent))
    cipher = PKCS1_v1_5.new(rsa_key)
    encrypted = cipher.encrypt(pwd.encode())
    return base64.b64encode(encrypted).decode()
# 示例参数(来自网页JS变量)
pub_key_mod = "aeb1c2d3..."  # 十六进制字符串
pub_key_exp = "10001"
password_raw = "MySecretPass123"
encrypted_pwd = encrypt_password(password_raw, pub_key_mod, pub_key_exp)
data = {
    'u': '123456789',
    'p': encrypted_pwd,
    'verifycode': '',
    'webqq_type': '10',
    'remember_uin': '1',
    'login2qq': '1',
    'aid': '549000912',
    'daid': '164',
    'u1': '
    'h': '1',
    'ptredirect': '0',
    'ptlang': '2052',
    'dumy': '',
    'fp': 'loginerroralert',
    'action': '4-22-123456',
    'mibao_css': 'smart',
    't': '1',
    'g': '1',
    'js_type': '0',
    'js_ver': '23032417'
}
headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36',
    'Referer': '
}
session = requests.Session()
response = session.post(' data=data, headers=headers)

本文标签: 系统编程密钥

更多相关文章

Office2016 Pro Plus 64位免费版,迅雷链接即刻下载

21天前

转: 下载地址:ed2k:|file|SW_DVD5_Office_Professional_Plus_2016_64Bit_ChnSimp_MLF_X20-42426.ISO|1123452928|31087A00FF6

IE管理员权限设置指南,让SWF文件流畅播放!

21天前

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档前言提示:这里可以添加本文要记录的大概内容:现在仍然有少数老旧系统需要使用IE浏览器才能打开,有些甚至要右键以管理员身份运行才能启动

不用麻烦,手动设置IE为你的默认浏览器体验

21天前

IE本身就是系统默认浏览器,但有时可能会一不小心将其他浏览器设置成了默认浏览器,要恢复IE为默认浏览器可以采取如下的方法。(1)对于Mozilla这类不采用IE内核的浏览器:可以打开IE,选择“工具→Internet选项→程序”,在“检查

遇到灰色选项?IE默认设置指南,一键搞定!

21天前

如何将IE浏览器设置为默认浏览器电脑上什么浏览器最好用如何将IE浏览器设置为默认浏览器现在的互联网各种多,那么我们如何将自己喜欢用的浏览器设置为默认的浏览器呢? 所用到的工具:电脑IE浏览器 第一步:打开IE浏览器

解决浏览器难题!快速设置IE为你的默认浏览器方法

21天前

【现象】 由于调试需要,在系统中安装了FF,IE。如果想让IE作为默认浏览器 ,执行以下操作步骤: 【处理】通过对IE进行设置来把它设置为系统的默认浏览器, 步骤如下: 1. 启动IE浏览器。 2. 选

从Adobe Flash Player到新浏览器,快速解除默认状态!

21天前

当电脑里面有多种浏览器的时候,有时候想时候想设置ie为默认浏览器,有时候想设置firefox为默认浏览器,有时候想设置chrome。还有想去掉浏览器启动的时候那个讨厌的提示设置为默认浏览器的提示框。 firefox中的设置方法

Adobe Flash Player迷思解答:锁定IE文档模式10,告别所有兼容性困扰!

21天前

知识点 1.vue 只兼容ie8以上版本;2.IE 不兼容 axios的promise对象;3.IE 不兼容es6语法; 问题描述 工程使用的 vue2.X,而且

IE浏览器权限升级秘籍:轻松转为管理员模式

21天前

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档前言提示:这里可以添加本文要记录的大概内容:现在仍然有少数老旧系统需要使用IE浏览器才能打开,有些甚至要右键以管理员身份运行才能启动

Firefox不再默认?快速切换至其他浏览器的简单教程。

21天前

当电脑里面有多种浏览器的时候,有时候想时候想设置ie为默认浏览器,有时候想设置firefox为默认浏览器,有时候想设置chrome。还有想去掉浏览器启动的时候那个讨厌的提示设置为默认浏览器的提示框。 firefox中的设置方法

Windows 用户的心痛:默认浏览器设置为何一不小心就‘换回’IE?

21天前

今天开始打开项目时,突然间发现我的浏览器被改成了IE打开。奇怪了,并没有设置过默认浏览器为IE! 随后,当然是修改默认浏览器了,如下常规操作: 控制面板》程序》默认程序》设置默认程序》web浏览器》点击并选着你要设置的

Windows10用户必备:轻松解锁网速限制,体验流畅网络

21天前

win10怎么解除网速限制 1. 按下"win+r"打开"运行"菜单,输入"gpedit.msc";2. 在打开的"本地组策略编辑器"窗口中

Win10找不到QoS数据包调度?揭秘网速限制解决方案!

21天前

win10解除网速限制 1.win+R 输入 gpedit.msc 默认是未配置 选择已启用 带宽限制0% win10家庭版找不到gpedit.msc的解决办法 新建test.bat文件 管理员身份运行

在Win10下迷路的QoS数据包调度工具?轻松破解网速限制的方法!

21天前

win10解除网速限制 1.win+R 输入 gpedit.msc 默认是未配置 选择已启用 带宽限制0% win10家庭版找不到gpedit.msc的解决办法 新建test.bat文件 管理员身份运行

告别束缚:一键解除Flash中心的SWF限制,畅享无极限!

21天前

经常在找资源的时候发现很多资源都在度盘里,虽然稳定性有保证,但最头疼的问题就是:限速,且大点的文件还需要安装百度网盘客户端,一个网盘下载工具硬是给做到了300多MB,这绝对不能忍~ 之前找的PanDown被和谐了,一直没有发现

初学者指南:MuJoCo XLA(MJX)与人形机器人四足机器人的强化学习

21天前

系列文章目录目录前言 本笔记本提供 MuJoCo XLA (MJX) 的入门教程,MJX 是 MuJoCo 基于 JAX 的实现,适用于 RL 训练工作负载。 需要使用具有 GPU 加速功能的

EuroLLVM’19:LLVM开发者社区的盛宴

21天前

The LLVM Foundation is excited to announce the program for the EuroLLVM’19 developers’ meeting (April 8 - 9 in Brusse

C++高手进阶:探索创建Excel插件的神秘领域

21天前

我们目前最常见的几个 excel 的版本是 Excel 972000200220032007 , 本书提到的所有例子都是

Excel高手必备:TL431可调电压基准源的求解秘技

21天前

TL431可调电压基准源的Excel求解与应用 1. TL431可调电压基准源简介 TL431可调电压基准源在行业中应用广泛,它具有简单的配置、低成本和广泛的调节能力,深受电子工程师喜爱。其基本原理图如下: grap

MuJoCo高手之路:从入门到精通的进阶指南

21天前

突破物理模拟极限:MuJoCo性能调优实战指南 物理模拟的速度与精度一直是机器人控制、强化学习等领域的核心挑战。当你需要训练1000个机械臂同时进行操作学习,或实时渲染复杂柔性物体碰撞时,MuJoCo的默认配置往往难以满足需求

现代计算的新篇章:把FEMCFD求解器封装为PyTorch或JAX函数

21天前

将传统有限元(FEM)或计算流体力学(CFD)求解器封装为深度学习框架(PyTorchJAX)的可调用模块,是实现物理约束生成式模型、逆向设计优化和多物理场联合建模的核心技术。以下从 框架选择、

发表评论

全部评论 0
暂无评论