• 安装MySQL Connector/Python


    1 linux平台下安装MySQL Connector/Python:

    sudo yum install python-pip

    pip install mysql-connector==2.1.4

    2 win7-64位下安装MySQL Connector/Python:

    软件下载地址 https://pan.baidu.com/s/1kVEDOrl#list/path=%2F 密码:ko1i  pycharm激活码http://idea.lanyus.com/

    安装步骤

    win-7 install command:
    # 1->install python 2.7
    # 2->install pycharm2016
    # 3->in the cmd.exe c:Python27Scripts> pip install mysql-connector==2.1.4

    3 另一种 mysql驱动 pip install mysqlclient

    4 Pycharm 2019 破解补丁激活方法步骤

    使用破解补丁方法虽然麻烦,但是可用激活到2099年,基本上是永久激活了,毕竟在座各位能活到这个年份也是寥寥无几了吧!!

    步骤一、首先下载 Pycharm 2019版本: https://download.jetbrains.8686c.com/python/pycharm-professional-2018.3.3.exe

    然后下载破解补丁,https://pan.baidu.com/s/1mcQM8CLUnweY02ahKEr4PQ 。

    将破解补丁文件 JetbrainsCrack-release-enc.jar 放置到 pycharm 程序安装目录in目录下。

    Pycharm2019最新激活注册码(亲测有效)
    步骤二、在 Pycharm软件安装目录的in目录下找到 pycharm.exe.vmoptions 和 pycharm64.exe.vmoptions 两个文件 ,右键以文本格式打开(可用借助Notepad打开),在两个文件最后追加  -javaagent:盘符:你的pycharm的安装路径inJetbrainsCrack-release-enc.jar,这里一定要把你的pycharm安装路径写正确,失败都是因为这步没有做好,然后保存即可。

    Pycharm2019最新激活注册码(亲测有效)

    步骤三、启动Pycharm软件 ,选择激活码激活,输入下面内容即可永久激活了!
    Pycharm2019最新激活注册码(亲测有效)

    ThisCrackLicenseId-{
    “licenseId”:”11011″,
    “licenseeName”:”WeChat”,
    “assigneeName”:”IT–Pig”,
    “assigneeEmail”:”1113449881@qq.com”,
    “licenseRestriction”:””,
    “checkConcurrentUse”:false,
    “products”:[
    {“code”:”II”,”paidUpTo”:”2099-12-31″},
    {“code”:”DM”,”paidUpTo”:”2099-12-31″},
    {“code”:”AC”,”paidUpTo”:”2099-12-31″},
    {“code”:”RS0″,”paidUpTo”:”2099-12-31″},
    {“code”:”WS”,”paidUpTo”:”2099-12-31″},
    {“code”:”DPN”,”paidUpTo”:”2099-12-31″},
    {“code”:”RC”,”paidUpTo”:”2099-12-31″},
    {“code”:”PS”,”paidUpTo”:”2099-12-31″},
    {“code”:”DC”,”paidUpTo”:”2099-12-31″},
    {“code”:”RM”,”paidUpTo”:”2099-12-31″},
    {“code”:”CL”,”paidUpTo”:”2099-12-31″},
    {“code”:”PC”,”paidUpTo”:”2099-12-31″}
    ],
    “hash”:”2911276/0″,
    “gracePeriodDays”:7,
    “autoProlongated”:false}



  • 相关阅读:
    使用Netcat实现通信和反弹Shell
    PentesterLab----xss
    nmap实验
    xssgame20关
    使内网服务器访问外网
    lcx端口转发
    提权
    Nmap使用及常见的参数选项
    kali渗透metasploitable靶机
    我待Django如初恋(✪ω✪)的第一天💗
  • 原文地址:https://www.cnblogs.com/abc8023/p/8068123.html
Copyright © 2020-2023  润新知