吾爱Python群群友问题答疑

1、首先一位群友提出这样的问题

这个错误很明显,int类型的对象是不支持迭代的,这个是显而易见的。于是给出的解决方案也是很简单的,只需要把int类型数字变为str类型即可。

2、这位群友说,他的元组里可能什么类型的数据都有,上面方式可能不适用,然后他又举了个例子,说是数据是这样的

又是int类型不能迭代错误,难道传入的参数不是c[0]?但是呢

3、看来在上面map(list,c[0])中传入list中的参数还真不是c[0],我们有必要学习一下map到底搞得什么鬼?下面看一下map的帮助文档

我们就看第一句话就可以了,它是将参数列表中的各项运用function函数处理,最后输出一个结果列表。举个简单例子解释一下这句话,

首先定义一个add函数,参数列表是[1,2,3],计算结果是[2,3,4],所以说实际每次传入add()函数中的值是参数列表中的一个值,而不是参数列表本身,通过迭代方式运行。

因此map(list,c[0]),实际传入list的是c[0]中的数字1,而list(1)是错误的。

实际上这位群友想得到的结果是[[1,‘zhang‘],[2,‘san‘]],所以正确的写法是map(list,c)

时间: 2024-10-12 09:21:22

吾爱Python群群友问题答疑的相关文章

【原创软件】M1卡充值软件,水卡破解复制修改必备!【吾爱首发】 By:Sunshines

声明:这个软件发出来是出于学习和研究的目的,请勿用于违法行为!前几天看了论坛上的xx卡破解教程,自己也买了个PN532来玩玩(昨天刚下单ACR122U-A9,正在路上,玩的好的话可以试试PM3),然后把两个学校的两张卡给破解了.破解之后呢自然会想去做一些羞羞的事情,比如change一下money什么的,无奈光改金额不行,还得算出校验位是怎么来的,然后每次想把money改成多少多少,都要拿系统自带程序员计算器在那里按来按去,很是麻烦,对于我这种懒人来说,必定要偷偷懒的(同时也方便了要改很多卡的人,

吾爱破解第一次培训--破解基础知识之介绍常见工具和壳的特征

L程序的运行日志 e是加载的线程 m内存 T线程 w窗口 h句柄信息 c反汇编窗口 p修改后的信息 易语言的特征代码 1: 004107E2 FC cld 2: 004107E3 DBE3 finit 3: 004107E5 E8 E2FFFFFF call 吾爱破解.004107CC 4: 004107EA 68 D7074100 push 吾爱破解.004107D7 5: 004107EF B8 03000000 mov eax,0x3 6: 004107F4 E8 41000000 cal

手动脱RLPack壳实战--吾爱破解培训第一课选修作业七

作者:Fly2015 吾爱破解论坛培训第一课选修作业练习的第7题.这个壳没听说过,但是脱起来比较简单,根据ESP定律即可直达光明,Dump出原来的程序. 老规矩,首先对需要脱壳的程序进行查壳处理. 使用DIE查壳的结果,程序加的是RLPack壳并且原程序是用微软编译器编译的. OD载入加壳程序进行调试分析,入口点代码反汇编快照. 看到PUSHAD指令想都不要想,直接ESP定律脱壳.F8单走一步在ESP寄存器上设置硬件写入断点,然后F9运行程序,程序自然断在刚才设置的硬件断点处. 显然JMP指令的

手动脱PeCompact 2.20壳实战-吾爱破解培训第一课选修作业四

作者:Fly2015 PeCompact壳又是一个没有听说过的壳,需要脱壳的程序是吾爱破解培训的第一课的选修作业四.最近对脱壳有点上瘾了,当然也遭受了脱壳受挫的无奈,但是比较幸运还是把这个壳给搞了. 对加壳程序进行查壳. 工具DIE显示程序加的是PeCompact壳,并且原来没加壳的程序使用Microsoft Visual C/C++(2008)编写的,这一点对于查找原程序的真实OEP非常有帮助. OD载入加壳的程序进行分析,加壳程序的入口点的汇编代码. F8走了几步,坑啊,写壳的作者在代码中设

手动脱KBys Packer(0.28)壳实战--吾爱破解培训第一课选修作业五

作者:Fly2015 吾爱破解培训第一课选修作业第5个练习程序,在公司的时候用郁金香OD调试该加壳程序的时候出了点问题,但是回家用吾爱破解版的OD一调试,浑身精神爽,啥问题也没有. 首先使用查壳工具对加壳的程序进行查壳操作. OD载入需要脱壳的程序进行动态调试和分析,加壳程序入口点反汇编快照. F8单步跟踪程序几步,发现了比较熟悉的PUSHAD指令,又可以轻松的使用ESP定律进行程序的脱壳了. F8单步到指令PUSHAD的下一条指令,ESP寄存器右键设置HW Break硬件写入断点,F9畅快的运

手动脱WinUpack 壳实战--吾爱破解培训第一课选修作业六

作者:Fly2015 吾爱破解培训第一课选修作业第6个练习示例程序.不得不重复那句话,没见过这种壳,该壳是压缩壳的一种,相对于压缩壳,加密壳的难度要大一些,特别是IAT表的修复问题上. 首先分别使用DIE和Exeinfo PE对该加壳程序进行查壳的处理. OD载入加WinUpack 壳的程序进行动态调试分析,加壳程序入口点反汇编快照. 想都不用想,看到PUSHAD直接ESP定律脱壳F8单步一步,ESP寄存器右键设置硬件写入断点.F9运行程序,程序自然的断在设置的硬件断点处,如图. 有点惊呆了,硬

手动脱NsPacK壳实战--吾爱破解培训第一课作业2

作者:Fly2015 这里脱壳的程序是吾爱破解培训的作业2,相较于作业1稍微要强一点,但是只要掌握了脱壳的ESP定律,脱这个Nspack壳并不难,不过还是蛮有意思的. 1.使用查壳软件对加壳的程序进行查壳. 使用PE Detective查壳的结果: 使用DIE查壳的结果: 2.OD载入程序进行脱壳操作 OD载入以后,被加壳程序的入口点的汇编代码,如图.很显然,加壳程序载入OD以后,发现有3个pushad指令,因此在进行程序脱壳的时候,根据ESP定律需要下3个硬件断点. 根据该加壳程序载入OD的汇

手动脱FSG壳实战--吾爱破解培训第一课作业3

作者:Fly2015 对于FSG壳,之前没有接触过是第一次接触,这次拿来脱壳的程序仍然是吾爱破解论坛破解培训的作业3的程序.对于这个壳折腾了一会儿,后来还是被搞定了. 1.查壳 首先对该程序(吾爱破解培训第一课作业三.exe)进行查壳: 很遗憾,这次DIE也不行了,不过没事. 2.脱壳 OD载入该加壳的程序进行分析,下面是入口点的汇编代码: 起初对于该种加壳程序也是比较陌生,但是由于OD使用的还算熟悉,以及结合该加壳程序获取函数的API调用地址的特点,很快发现了该程序的关键点汇编: 于是在地址0

手动脱UPX 壳实战--吾爱破解培训第一课作业1

作者:Fly2015 Windows平台的加壳软件还是比较多的,因此有很多人对于PC软件的脱壳乐此不彼,本人菜鸟一枚,也学习一下PC的脱壳.要对软件进行脱壳,首先第一步就是 查壳,然后才是 脱壳. 推荐比较好的查壳软件: PE Detective .Exeinfo PE.DIE工具. 需要脱壳的程序是吾爱破解论坛的windows逆向破解培训http://www.52pojie.cn/thread-378612-1-1.html第一课的作业题1. 1.对该程序(吾爱破解培训第一课作业一.exe)进