我最初使用WinZip15创建带有AES256的.ZIP文件,我们后来使用WinZip的自解压工具将其打包成.EXE文件(因为我们不能确定我们给档案的人会有一个可以处理AES的zip实用程序-256 ZIP档案).
我开始使用7Zip的命令行实用程序来打包ZIP文件
7za a -y -tzip -ptestabc123 -mem=AES256 C:\helloworld.zip C:\test\
Run Code Online (Sandbox Code Playgroud)
反正有没有告诉它是否真的使用AES256来加密存档?它显然有一个密码,但除此之外似乎很难确定.当我使用WinZip15创建AES256档案时"浏览器中的视图"无法正常工作,我认为这是正常的.当我使用7za创建档案(使用-mem = AES256开关)时,Windows资源管理器可以打开我发现奇怪的zip存档.
我已经看过可以删除标签的正则表达式,这很棒,但我也有类似的东西
Run Code Online (Sandbox Code Playgroud)
等等
这实际上不是来自HTML文件.它实际上来自一个字符串.我正在从SharePoint Web服务中提取数据,这使我可以使用/生成HTML用户
<div>Hello! Please remember to clean the break room!!! "bob"e; <BR> </div>
Run Code Online (Sandbox Code Playgroud)
所以,我正在解析100-900行,每行8-20列.
我的程序需要访问某个UNC路径,但路径是跨域的,因此根据运行程序的计算机,它可能有也可能没有默认凭据.通常,用户只需打开资源管理器并键入UNC或IP地址即可获得登录提示(此时,他们可以为共享所在的域键入适当的凭据).
有没有"干净"的方法来测试UNC的可访问性,如果默认的Windows凭据是坏的,那么提示他们不同的?
现在我正在使用一些讨厌的代码来尝试读取共享上的文本文件,捕获IOException,然后打开"explorer.exe"进程对象(隐藏)以获取登录提示.这都包含在10秒后再次检查的循环中.它有点工作,但解决方案和逻辑似乎真的不受欢迎.
我唯一的选择是WNetUseConnection还是互操作式解决方案?