Never-Blink 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Never-Blink 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Never-Blink 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 MIT
操作系统 跨平台
软件类型 开源软件
所属分类 游戏/娱乐休闲游戏
开源组织
地区 国产
投 递 者 xplanet
适用人群 未知
收录时间 2019-06-14

软件简介

Never-Blink 是一个在线眨眼挑战游戏,可随机连接到世界各地的玩家并通过视频挑战对方,谁先眨眼谁就输。

实现原理

1. 项目结构

.
├── backend
│   ├── __init__.py
│   ├── detect.py
│   └── shape_predictor_68_face_landmarks.dat (detect model)
├── package.json
├── requirements.txt
├── server.py
├── src
│   ├── app.jsx
│   ├── index.js
│   ├── play.jsx
│   └── start.jsx
├── static
│   └── bundle.js
├── templates
│   └── index.html
└── webpack.config.js

使用 react 作为前端框架, 使用 peerjs 在客户端之间通信。 在后端,使用 flask 来托管服务器。对于客户端和服务器之间的连接, 使用 socketio 实现实时数据传输。

2. 游戏状态的实现

我们使用有限状态机的概念来设计我们的游戏状态。圆圈代表状态,每个框顶部的文本是导致状态转换的事件,每个框底部的文本是事件发生时采取的操作。这里的逻辑非常简单,但实现起来并不容易。有关更多详细信息,请查看 play.jsx 或 server.py

展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击加入讨论🔥(10) 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
NumPy 代码问题漏洞
反序列化
NumPy是一个Python科学计算包,它支持大量的维度数组与矩阵计算,同时针对数据运算提供大量的数学函数库。 NumPy 1.16.0及之前版本中存在安全漏洞,该漏洞程序没有安全地使用pickle模块(Python)。远程攻击者可借助特制的序列化对象利用该漏洞执行任意代码。
CVE-2019-6446 MPS-2019-0576
2022-08-08 18:25
NumPy 缓冲区错误漏洞
缓冲区溢出
** 有争议 ** NumPy 1.9.x 中 ctors.c 的 PyArray_NewFromDescr_int 函数中存在缓冲区溢出漏洞,当从 Python 代码中指定大维度(超过 32 个)数组时,这可能会让恶意用户导致拒绝服务。注意:供应商不同意这是一个漏洞;在(非常有限的)情况下,用户可能会引发缓冲区溢出,用户很可能已经拥有至少通过耗尽内存来引发拒绝服务的特权。进一步触发此操作需要使用不常见的 API(复杂的结构化数据类型),非特权用户不太可能使用该 API。
CVE-2021-33430 MPS-2021-25101
2022-08-08 18:25
NumPy 安全漏洞
不充分的比较
NumPy 1.22.0 之前的 numpy.core 组件中的不完整字符串比较允许攻击者通过构造特定字符串对象来触发稍微不正确的复制。注意:供应商声明此报告的代码行为是“完全无害的”。
CVE-2021-34141 MPS-2021-25631
2022-08-08 18:25
NumPy 安全漏洞
空指针解引用
** 有争议 ** 由于缺少返回值验证,NumPy < 中的 numpy.sort 和 PyArray_DescrNew 函数中的 1.19 中存在空指针取消引用漏洞,这使得攻击者可以通过重复创建排序数组来进行 DoS 攻击。注意:虽然正确的是缺少验证,但只有内存耗尽才会发生错误。如果用户可以耗尽内存,则他们已经拥有特权。此外,实际上不可能构建一个可以针对恰好在此位置发生的内存耗尽的攻击。
CVE-2021-41495 MPS-2021-32278
2022-08-08 18:25
NumPy 安全漏洞
缓冲区溢出
** DISPUTED ** NumPy < 1.19 中 fortranobject.c 的 array_from_pyobj 函数中的缓冲区溢出,这使得攻击者可以通过小心地构造具有负值的数组来进行拒绝服务攻击。注意:供应商不同意这是一个漏洞;负维度只能由已经拥有特权的用户(或内部)创建。
CVE-2021-41496 MPS-2021-32279
2022-08-08 18:25
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
10 评论
37 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部