学生党申请github教育优惠到获取github-copilot pro一条龙教程

学生党申请github教育优惠到获取github-copilot pro一条龙教程

25年9月最新 申请GitHub教育优惠 到 获取GitHub co-pilot pro 一条龙教程(需要自备edu教育邮箱)

2025.9.4 博主亲测有效,可申请到两年教育优惠,无论您是否为在校学生,只要有一个可用的教育邮箱即可申请

by ZEEKLOG:Rem丶昕

注意:本教程的所有填写全部用英文!

一、前期准备

  1. 需要自备自己学校的 edu 教育邮箱,例如博主的教育邮箱格式为 [email protected],准备的 edu 邮箱得搜索到对应的学校
  2. 想申请教育邮箱的GitHub账号不能是新号,至少注册时间3天以上

二、绑定 edu 教育邮箱

2.1 在GitHub设置中添加自己的教育邮箱

登录 GitHub,点击右上方头像,在下拉列表中选 Settings 进入设置页面。在该页面左侧点击 Email 选项卡,在输入框中输入您的 edu 邮箱,然后点击 add。

2.2 进入自己的教育邮箱确认绑定

然后进入您的 edu 邮箱,点击刚收到的 GitHub邮件,点击邮件里的绿色verify email address按钮或点击链接然后登录您的 GitHub 账号,即可绑定成功。

三、绑定 2FA 双重认证

3.1 在GitHub设置中配置 2FA 安全认证

点击右上方头像,在下拉列表中选 Settings 进入设置页面。在该页面左侧点击 Passwordand authentication 选项卡,可以看到一个 Two-factor authentication 设置项,点击“Enabletwo-factor authentication”按钮进入 2FA 配置页面,会出现二维码和 2FA 验证码输入框。

image-20250904224854537

3.2 手机下载 Authenticator 软件进行验证

手机下载 Authenticator 软件无需登录,点击扫描二维码,扫描后点击绑定的 GitHub 账户即可看到动态验证码,输入到 2FA 配置页面的输入框内。

image-20250904225409316

3.3 在GitHub上继续 2FA 的剩余步骤

GitHub 自动跳转到 2FA 的 recovery codes 页面,点击 Download 后,然后再点击 Download 下面的按钮,即可完成 2FA 绑定。

四、完善个人信息(操作时请使用自己的名字)

4.1 更改GitHub个人简介的姓名

点击右上方头像,进入 Public profile 中,将名称改为自己的名字,此处以 Zhang Sansi 为例,然后点击保存。

image-20250904225844335

4.2 更改GitHub中的计费设置

点击右上方头像,找到 setting - Biling and license - Payment information,在 First name 中输入 Zhang,Last name 中输入 Sansi,Address、city、country 填写学校英文地址即可。请在具体操作中填写自己的姓名和学校名称。

image-20250904230027149

五、开始申请教育认证

5.1 开始准备申请材料

如果没有学生证的话手写或者电脑 word 写以下内容即可(替换自己名字和学校)(确保profile、payment information 和以下内容中的 name 要一模一样):个人建议这一步用电脑 word 生成表格一比一复刻,然后填写完成后把表格单独截图发给手机然后再进行下一步操作

image-20250904230225411

注意:其中 name,school 修改成自己之前在GitHub设置里填的内容ID 对应学号,随便填问题应该不大,但是建议填自己的真实学号以防出问题garduation date 填写到当前申请时间的两年后即可,比如目前是25年申请,就填到27年或27年以后time 需要修改成当前时间

如果有学生证用学生证即可(学生证因为是中文有时候会无法准确识别,用下面的 方法2. 即可),将学生证拍照放到电脑 word 中,然后学生证照片下方拼接一条以下内容:

image-20250904230156217

5.2 到GitHub上开始正式申请教育优惠

回到电脑的GitHub界面,然后点击右上角头像,找到 setting - Biling and license - Education benefit,里面点击 start an application 按钮。

image-20250904231057646

填好自己的学校和学校 edu 邮箱。点击 share location,然后点下一步。

image-20250904231328295

5.3 进行三步验证

根据个人情况,有的人只需要一步操作,有的人需要两步,三步,博主在这里进行三步讲解

第一步(有些人可能需要)

有的人可能需要填写如下界面

image-20250904232151159
  • What is your school’s website?把学校官网填上
  • What academic email does your school provide to teachers?找个学校教务处或者任何一个学校机构的官方邮箱填上,例如 [email protected]
  • What academic email does your school provide to students?再找一个你同学的教育邮箱填上,实在没有就按照你的邮箱格式编一个
  • How would you describe your school? *在下拉菜单选择你学校的性质,三个选项从上到下分别为:大学、高中、培训班
  • How many students are enrolled at your school?选择你们学校大概有多少学生,网上搜索即可
  • Street address填写你学校地址
  • City *填写你学校所在城市
  • Country *填写你学校所处国家
  • State, region, or province填写你学校在哪个省

填完之后点击右下角绿色按钮继续

第二步(有些人可能需要)

在显示的界面的下拉菜单选择 School lD

image-20250904233106493

点击 Start Camera 然后将之前手机上准备好的表格截图翻出来全屏显示,把手机屏幕对着电脑摄像头让电脑拍照,确保能拍全的情况下尽量靠近点,不然可能GitHub识别不了。

image-20250904233328581

记得一定要先点击 Capture photo 确认拍照之后再点击 Submit Application 进行下一步操作。

image-20250904233501320
第三步

博主不方便截图演示,请根据我的文字教程操作。

在下拉菜单选择第二个选项,即 All courseworkis via distance learning,然后再次用电脑对手机上准备好的申请材料进行拍照,和第二步的拍照步骤一样,然后提交即可。

六、等待并确认教育优惠是否申请成功

等待一段时间之后,快的话只需要几分钟,就可以在下图界面显示申请成功

image-20250904234442251

无法申请成功请检查是否严格按照教程申请,如果不成功可以提问博主,博主只能尽力复现博主之前申请成功的操作,博主不是专业帮人代申请的,对特殊问题无能为力。

七、开始申请 GitHub co-pilot pro

目前的GitHub教育优惠中包括免费使用两年GitHub co-pilot pro,但是我们不能直接使用co-pilot pro,还挺麻烦,需要先申请一个月免费订阅,然后退订,接下来的教程教大家如何申请。

申请好教育优惠后展开菜单,点击 link 链接

image-20250905000412392

进入如下界面点击绿色按钮继续

image-20250905001001595

接下来的界面中:

Billing frequency的选项不用动,默认按月收费就行,这里实际上是申请连续包月服务,然后第一个月免费,我们先申请,然后退订掉即可,不会扣钱。

Billing information账单信息这一栏之前就填好了,也不用动

注意下面的Payment method需要选择PayPal account选项,所以我们需要注册自己的PayPal账号,并且在PayPal中绑定自己的国内银行卡,但是不用担心,PayPal允许在国内注册和绑定银行卡,不用翻墙等复杂操作。

fd3adc7789d7b708245c61d561906110

本文不提供注册PayPal以及绑定国内银行卡的教程,不过这一步也非常简单,进入PayPal官网按照提示操作即可

PayPal官网:安全海淘国际支付平台_安全收款外贸平台-PayPal CN

注意: 需要注意的是,你绑定的国内银行卡得有10美元(约 71.4 RMB)以上的余额比较保险,因为GitHub虽然不会实际扣你卡里的钱,但是会验证你的卡里有没有足够支付一个月订阅的钱。

总之,你完成PayPal的操作之后,回到GitHub点击PayPal蓝色按钮,登录你自己的PayPal账号,点击你绑定的银行卡之后继续

image-20250905002557369

然后点击Save and continue

image-20250905002630943

出现如下界面即成功保存好PayPal信息

image-20250905002821625

然后点击网页右侧的Activate now

image-20250905003041937

正常情况下操作到这一步就成功申请co-pilot pro了,但是还没结束,记得退订co-pilot pro(虽然我不确定是不是需要退订,但是以防万一真的扣钱,博主目前还没使用满一个月也不清楚后续情况,如果还需要订阅大家也已经有经验了,自己操作即可)

八、退订co-pilot pro(如果需要)

接下来教大家退订co-pilot pro的连续包月订阅

点击右上角头像,点击Settings,点击左侧Billing and licensing,下拉菜单中点击Overview,点击右侧Manage subsciptions

image-20250905004059174

在如下界面的右侧会有退订co-pilot pro的按钮,博主目前无法复现准确的界面,所以下方的配图是不准确的,我只能说就在红框的这一块儿地方有个按钮可以退订co-pilot pro,请大家自行翻译后找到退订按钮点击退订即可

image-20250905004204229

至此,您大概已经申请好教育优惠和co-pilot pro了,接下来就可以在主流的IDE(例如vs2022,idea,vscode)中使用co-pilot强大的插件帮助你高效完成代码了。通常您去插件中搜索co-pilot pro即可安装插件,安装好插件后登录您的GitHub账号即可使用。

谢谢大家!

Read more

WebGIS视角下基孔肯雅热流行风险地区分类实战解析

WebGIS视角下基孔肯雅热流行风险地区分类实战解析

目录 前言 一、关于基孔肯雅热 1、病原学特征 2、流行病学特征 3、疫情处置 4、预防措施 二、流行风险地区空间可视化 1、流行风险地区分类标准 2、空间查询基础 3、Leaflet空间可视化 三、流行风险地区WebGIS展示 1、Ⅰ类地区 2、Ⅱ类地区 3、Ⅲ类地区 4、Ⅳ类地区 四、总结 前言         在全球化与城市化进程不断加速的当下,传染病的传播范围与速度呈现出前所未有的态势,给公共卫生安全带来了严峻挑战。基孔肯雅热作为一种由基孔肯雅病毒引起的急性传染病,近年来在多个地区引发疫情,其传播速度快、感染范围广,且易与其他蚊媒传染病叠加流行,严重威胁着人类健康和社会稳定。准确划分基孔肯雅热流行风险地区,对于制定科学合理的防控策略、优化医疗资源配置以及提高公众防范意识具有至关重要的意义。         本研究旨在通过系统梳理 WebGIS 技术在传染病流行风险评估中的应用现状与优势,结合基孔肯雅热的流行特点和防控需求,构建一套基于

CVE-2026-21962漏洞利用工具:Oracle WebLogic代理插件未授权RCE检测与利用

CVE-2026-21962 - Oracle WebLogic Server Proxy Plug-In RCE 项目描述 该项目提供了一个针对Oracle WebLogic Server代理插件(Proxy Plug-In)中一个关键安全漏洞(CVE-2026-21962)的漏洞利用概念验证(PoC)脚本。该漏洞允许未经验证的远程攻击者通过HTTP协议在受影响的服务器上执行任意操作系统命令,风险等级极高(CVSS 10.0)。 影响组件: * Oracle HTTP Server(版本12.2.1.4.0、14.1.1.0.0、14.1.2.0.0) * Oracle WebLogic Server代理插件(用于Apache HTTP Server和Microsoft IIS)

Gemini 无损去水印神器:基于数学算法的纯前端解决方案

Gemini 无损去水印神器:基于数学算法的纯前端解决方案

🎯 Gemini 无损去水印神器:基于数学算法的纯前端解决方案 🔗 项目地址:gemini-watermark-remover 🌐 在线体验:banana.ovo.re ⭐ 如果觉得有用,请给项目点个 Star! 📖 引言 随着 Google Gemini AI 图像生成功能的普及,越来越多的用户开始使用它来创作各种精美的图片。然而,Gemini 生成的图片右下角都会带有一个半透明的水印 Logo,这在某些场景下可能会影响图片的使用效果。 今天给大家推荐一个开源项目 gemini-watermark-remover,它能够完美无损地移除 Gemini 图片上的可见水印,而且完全在浏览器端运行,无需上传图片到服务器,充分保护用户隐私! ✨ 核心特性 🔒 100% 客户端处理,隐私至上 * 无需后端服务器:所有图片处理都在浏览器本地完成 * 零数据上传:图片永远不会离开你的设备 * 即开即用:打开网页即可使用,无需注册登录 🎯 数学精确,非 AI 模型 * 基于反向 Alpha 混合算法(

WebAssembly (WASM) 运行时沙箱逃逸与内存安全实战研究

前言 1. 技术背景 在现代攻防体系中,WebAssembly (WASM) 正迅速成为一个新的攻击与防御焦点。它最初被设计为浏览器内的高性能代码执行引擎,但如今已广泛应用于服务端(如云原生、边缘计算)、物联网(IoT)和区块链等领域。WASM提供了一个接近原生速度、跨平台的沙箱环境,这使得它成为隔离不可信代码的理想选择。然而,任何沙箱技术都面临着“逃逸”的风险。一旦攻击者成功从WASM沙箱中逃逸,他们便可能在宿主环境(Host Environment)中执行任意代码,构成严重的安全威胁。因此,理解WASM的沙箱机制、攻击向量和防御策略,是现代网络安全攻防不可或缺的一环。 2. 学习价值 掌握WASM的沙箱逃逸与内存安全知识,能让您解决以下关键问题: * 对于攻击方:能够审计和利用WASM应用中的漏洞,发现新的攻击面,尤其是在云原生和边缘计算等前沿领域。 * 对于防御方:能够构建更安全的WASM应用,正确配置和加固WASM运行时,理解潜在威胁并设计有效的检测和缓解措施。 * 对于开发者:能够编写出健壮、安全的WASM模块,避免常见的内存安全陷阱,从源头上杜绝漏洞。 3