在这里,我们将给大家分享关于VSCodepython重构:重命名符号不适用于类运算符实现中的属性的知识,让您更了解vscode重命名变量的本质,同时也会涉及到如何更有效地c#–路径上找不到DebugA
在这里,我们将给大家分享关于VSCode python 重构:重命名符号不适用于类运算符实现中的属性的知识,让您更了解vscode重命名变量的本质,同时也会涉及到如何更有效地c# – 路径上找不到DebugAdapter bin文件夹“… vscode / extensions / ms -vscode.csharp-0.3.7 / coreclr-debug / debugAdapters / OpenDebugAD7.exe.”、cornflakes-linter(VSCode 中的 flake8)报告 ~/.vscode/.... 目录(VSCode 扩展)中 Python 文件中的问题、OSCS开源安全周报第11期:本月微软补丁日修复 vscode 漏洞,请开发者留意自己使用的 vscode 是否受该漏洞影响、PPZ.vscode v0.5.1-beta 已经发布,vscode 插件的内容。
本文目录一览:- VSCode python 重构:重命名符号不适用于类运算符实现中的属性(vscode重命名变量)
- c# – 路径上找不到DebugAdapter bin文件夹“… vscode / extensions / ms -vscode.csharp-0.3.7 / coreclr-debug / debugAdapters / OpenDebugAD7.exe.”
- cornflakes-linter(VSCode 中的 flake8)报告 ~/.vscode/.... 目录(VSCode 扩展)中 Python 文件中的问题
- OSCS开源安全周报第11期:本月微软补丁日修复 vscode 漏洞,请开发者留意自己使用的 vscode 是否受该漏洞影响
- PPZ.vscode v0.5.1-beta 已经发布,vscode 插件
VSCode python 重构:重命名符号不适用于类运算符实现中的属性(vscode重命名变量)
如何解决VSCode python 重构:重命名符号不适用于类运算符实现中的属性
class MyClass:
def __init__(self,my_attribute):
self.my_attribute = my_attribute
def __eq__(self,other):
return self.my_attribute == other.my_attribute
现在重命名实例属性:my_attribute
(在第 3 行的 self.my_attribute
中)上的 Symbol Rename
(快捷键 F2)并将其重命名,例如到my_attribute2
。您会看到 other.my_attribute
不会相应更改。
添加类型提示时也会发生这种情况。上面的代码重命名应该可以正常工作(因为有足够的信息让重构工具正确运行)。但我什至尝试了类型提示(参见 PEP 484)。由于在类本身的定义中使用了类名,因此您必须使用 Forward References。
class MyClass:
def __init__(self,other: "MyClass"):
return self.my_attribute == other.my_attribute
或者使用未来的东西代替前向引用PEP 563:
from __future__ import annotations
class MyClass:
def __init__(self,other: MyClass):
return self.my_attribute == other.my_attribute
但即使使用这些类型提示 Symbol Rename
也无法正常工作。
解决方法
这不是使用错误,似乎是一个错误,根据 jonrsharpe 的评论,错误报告现在很有用,所以我现在在 github https://github.com/microsoft/vscode-python/issues/15922 上打开了一个问题。
编辑:这个问题似乎特定于 python 的 language server jedi,它目前是 vscode python 的标准。将语言服务器 (python.languageServer) 更改为“microsoft”可解决使用类型提示变体之一时的问题。
Edit2:我还测试了 pylance 并在所有情况下重命名。
我得到了绝地维护者的回答(see,我把重要部分加粗了):
这是根本无法修复的事情。绝地如何知道另一个是 MyClass? 这只是一种启发式。我知道理论上我们可以假设这一点,但我不确定这是个好主意。对于我正在编写的 Rust 版本,我肯定会牢记这一点,但这不会发生在 Jedi 中。对不起。 在很多情况下,Python 的动态特性是一个问题。而且我选择不对所有这些使用启发式方法(因为它也会让 Jedi 速度变慢)。
后来他写道(粗体由我完成):
我明白了。是否有可能像 pycharm 那样处理这个问题? 在这种情况下询问用户,让他/她选择做什么或做LSP之类的事情不支持这种询问?
AFAIK LSP 协议不支持这个(我已经彻底阅读了它)。 IMO 是使用此类名称的正确方法。然而,Jedi 仍然不太可能支持这一点,因为Jedi 的 API 可能不是为此而设计的。 不过,我会在我正在做的下一个自动完成项目中牢记这一点 :)
我认为这很清楚。
c# – 路径上找不到DebugAdapter bin文件夹“… vscode / extensions / ms -vscode.csharp-0.3.7 / coreclr-debug / debugAdapters / OpenDebugAD7.exe.”
DOTNET-CLI:
版本:1.0.0-beta-001598
承莎:7582649f88
这是在遵循指令here进行C#调试之后.它是否适用于Windows?
解决方法
打开命令托盘并验证是否安装了正确的版本.或者,如果是,请将其删除并再次尝试安装
cornflakes-linter(VSCode 中的 flake8)报告 ~/.vscode/.... 目录(VSCode 扩展)中 Python 文件中的问题
如何解决cornflakes-linter(VSCode 中的 flake8)报告 ~/.vscode/.... 目录(VSCode 扩展)中 Python 文件中的问题?
在 VS Code 中编辑 Python 项目几分钟后,cornflakes-linter 开始显示 VS Code 扩展的 Flake8 问题以及项目中代码的问题。排除 ~/.vscode/
目录或 *.pyi
文件中的 .Flake8
文件似乎没有任何影响。
对我缺少的东西有什么想法吗?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)
OSCS开源安全周报第11期:本月微软补丁日修复 vscode 漏洞,请开发者留意自己使用的 vscode 是否受该漏洞影响
本周安全态势综述
OSCS 社区共收录安全漏洞27个,公开漏洞值得关注的是 golang net/url 路径穿越漏洞(CVE-2022-32190),Visual Studio Code <1.71.1 权限提升漏洞(CVE-2022-38020),gophish/gophish < 0.12.0 存在打开重定向漏洞(CVE-2022-25295)。
针对 NPM 、PyPI仓库,共监测到 4 次投毒事件,涉及 92 个不同版本的 NPM 、PyPI组件,投毒组件中绝大多数行为是尝试获取主机敏感信息。
重要安全漏洞列表
- golang net/url 路径穿越漏洞(CVE-2022-32190)
golang 的组件net/url实现了URL的解析处理和查询转义。
golang net/ur存在路径穿越漏洞,漏洞源于 net/url 的 JoinPath 函数不会删除附加的相对路径中的 ../ 元素,攻击者可能利用该漏洞访问系统敏感文件。
参考链接:https://www.oscs1024.com/hd/MPS-2022-17132
- Visual Studio Code <1.71.1 权限提升漏洞(CVE-2022-38020)
Visual Studio Code是一款代码编辑器。
Visual Studio Code v1.71.0 及更早版本中存在权限提升漏洞,漏洞源于Visual Studio Code加载配置文件时会自动加载windows共享用户在特殊目录创建的文件bash.exe。
在 Windows 上,低特权攻击者可以在特殊路径创建并覆盖bash.exe。Visual Studio Code检测到的配置文件会显示在终端配置文件列表中,可能导致恶意文件执行。
参考链接:https://www.oscs1024.com/hd/MPS-2022-53948
- gophish/gophish < 0.12.0 存在打开重定向漏洞(CVE-2022-25295)
Gophish 是一个为企业和渗透测试人员设计的开源网络钓鱼工具包。
此软件包的受影响版本容易受到 Open Redirect 的攻击。next查询参数中存在 Open Redirect 漏洞。应用程序用于url.Parse(r.FormValue("next"))提取路径并最终将用户重定向到相对 URL。
攻击者可能会成功发起网络钓鱼诈骗并窃取用户凭据。
参考链接:https://www.oscs1024.com/hd/MPS-2022-4362
*查看漏洞详情页,支持免费检测项目中使用了哪些有缺陷的第三方组件
投毒风险监测
OSCS针对 NPM 、PyPI仓库监测的恶意组件数量如下所示。
本周新发现 92 个不同版本的恶意组件,其中
- 100%的投毒组件为:获取主机敏感信息(获取了主机的用户名、IP 等敏感信息发送给恶意服务器)
其他资讯
黑客入侵 Magento 供应链攻击的软件供应商
https://www.bleepingcomputer....
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/?src=sf
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=sf
PPZ.vscode v0.5.1-beta 已经发布,vscode 插件
PPZ.vscode v0.5.1-beta 已经发布,vscode 插件。
此版本更新内容包括:
新增功能
- 开启时检测依赖,并尝试从老版本复制依赖文件
- 时间类型数据适配器
修复 bug
- 导致 mssql 和 pgsql 的 database 元素打不开终端
详情查看:https://gitee.com/ppz-pro/ppz.vscode/releases/v0.5.1-beta
我们今天的关于VSCode python 重构:重命名符号不适用于类运算符实现中的属性和vscode重命名变量的分享就到这里,谢谢您的阅读,如果想了解更多关于c# – 路径上找不到DebugAdapter bin文件夹“… vscode / extensions / ms -vscode.csharp-0.3.7 / coreclr-debug / debugAdapters / OpenDebugAD7.exe.”、cornflakes-linter(VSCode 中的 flake8)报告 ~/.vscode/.... 目录(VSCode 扩展)中 Python 文件中的问题、OSCS开源安全周报第11期:本月微软补丁日修复 vscode 漏洞,请开发者留意自己使用的 vscode 是否受该漏洞影响、PPZ.vscode v0.5.1-beta 已经发布,vscode 插件的相关信息,可以在本站进行搜索。
本文标签: