首页 > TAG信息列表 > 0x01
题目0010
题目描述: 对一个数据a进行分类,分类方法是,此数据a(4个字节大小)的4个字节相加对一个给定值b取模,如果得到的结果小于一个给定的值c则数据a为有效类型,其类型为取模的值。如果得到的结果大于或者等于c则数据a为无效类型。 比如一个数据a=0x01010101,b=3按照分类方法计算:(0x01+0x01+0x01十六进制数高位和低位的结合与分离
,比如返回的是0x01,0x2e,实际的温度用十六进制表示就是0x012e,十进制就是302,实际温度值除以10就可以了。但是写代码的时候突然就迷糊了,刚开始想到的是两个数相与就可以了, 分离高位和低位 高位和低位组合Prometheus监控学习笔记之Prometheus increase()函数的坑
0x01 概述 本文为转载,主要记录Prometheus increase()函数的坑。 不知后续Prometheus会不会有issue处理这个bug。 0x02 转载 详细分析和处理,请参考此: Prometheus increase()函数的坑 截取下图,仅供记录:一个偶现的MP4录制问题解决过程记录
文章目录 前言解决思路1. 定位MP4中哪块数据出现问题a. 查看adb错误日志b. 定位AOSP报错的源码位置c. 用gdb打印MP4中的hvccd. 根据ISO/IEC 14496-15文档,阅读hvcc 2. 在代码中定位问题 总结 前言 LG发现了一个偶现的录制问题,为了上线必须解决。这里记录一下问题解决的过分析CVE-2018-18557与复现
前言 cve描述: LibTIFF 4.0.9 (with JBIG enabled) decodes arbitrarily-sized JBIG into a buffer, ignoring the buffer size, which leads to a tif_jbig.c JBIGDecode out-of-bounds write. 该cve发生在LibTIFF 4.0.9版本中,由于在解码JBIG的时候没有对size 进行验证,在JBIGDec记录第三次web渗透测试篇『上』
文章目录 0x01 信息收集0x02 爆破后台密码0x03 上传webshell0x04 连接webshell 0x01 信息收集 利用whois查询目标信息 查询目标IP 进行目录扫描 扫描到后台直接干 对后台测试了错误路径,直接报错了,看看有没有什么有用的信息。 用的think框架 5.0.24。 好像有一个FinalShell高级版离线激活
1. 0x00 前言 2. 0x01 程序源码 3. 0x02 程序使用 4. 0x03 后记xlwt模块将数据存入Excel表格
简单使用xlwt import xlwt #导入模块 workbook = xlwt.Workbook(encoding='utf-8') #创建workbook 对象 worksheet = workbook.add_sheet('sheet1') #创建工作表sheet worksheet.write(0, 0, 'hello') #往表中写内容,第一各参数表示行,第二个参数表示列,第三个参数为内容 wor0x01位运算例题
a^b(AcWing89) 题目链接:a^b 涉及到快速幂的应用,详情见0x01位运算 AC代码: 点击查看代码 # include<bits/stdc++.h> using namespace std; typedef long long LL; LL qmi(LL a,LL b,LL p) { LL res=1; while(b) { if(b&1) res=(res%p*a%p)%p; a=a%p*a%p;CRC校验码简介及CRC16的计算方法
[导读]什么是CRC校验?CRC即循环冗余校验码(Cyclic Redundancy Check):是数据通信领域中最常用的一种查错校验码,其特征是信息字段和校验字段的长度可以任意选定。奇偶校验虽然简单,但是漏检率太高,而CRC则要低的多,所以大多数都是使用CRC来校验。CRC也称为多项式码。 什么是CRC校验? CRC0x01 -- 虚拟环境搭建
为什么要创建虚拟环境? 如果同时在本地开发好几个项目,每个项目使用的第三方插件不同,如果没有创建虚拟环境,那么本地项目的插件就会很乱。如果有虚拟环境,那么我们第三方插件相当于单独管理的。 安装虚拟环境 mkvirtualenv win 平台 在本地环境安装虚拟化插件 virtualenv pip instudp数据解析中取byte中某一位的值
byte[] bt = new byte[] { 0xA0, 0x13, 0x77, 0x8A, 0xD5, 0x30, 0x00, 0xE2, 0x88, 0x68, 0x94, 0x00, 0x00, 0x40, 0x0F, 0x43, 0x93, 0x95, 0xC3, 0x45 }; byte a = (byte)((bt[4] >> 0) & 0x01);//低位最后一位的值 byte b = (byte)((bt[4] >> 1) &am[ 记录 ]
记录 0x01 Apache Log4j 远程代码执行漏洞 [1] 复现 [2] 代码解析 0x02 内网渗透 [1] 记一次二层内网域渗透实战美团CTF2021 高校安全挑战赛 Reverse WP
SuperFlat 一个几乎全用mov指令实现的x86程序,代码非常难看懂。但所幸题目每次运行都会输出结果至文件中,并且通过对输入和输出分析,发现每个位置上的字符都是单独变换的。可以输入整个可见字符,提取输入至输出的关系。 #include <stdio.h> #include <stdint.h> int main() { uint8_Omron-Fins协议
1. 协议概述 欧姆龙(Omron)是来自日本的知名电子和自控设备制造商,其中、小型PLC在国内市场有较高的占有率,有CJ、CM等系列。PLC可以支持Fins、Host link等协议进行通信。 支持以太网的欧姆龙PLC CPU、以太网通信模块根据型号的不同,一般都会支持FINS(Factory Interface Net#C51串口通讯5-#一串数据#中断定时+超时接收+CRC校验
系列文章目录 提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加 例如: 提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 系列文章目录前言一、场景二、编程实现1.自定义协议2.代码设计3.测试验证 总结 前言 简介: 1.在#3章基础上,中LCD
1. 显示原理简介 1.1 像素点 相当于一个小灯,彩色点阵屏每个像素点有三个小灯,分别是红色绿色和蓝色RGB,也就是光的三原色,通过调节这三种光的比例就可以实现彩色 1.2 分辨率 像素点的个数就是分辨率 1080p 1920 x 1080 尺寸,就是显示器的对角长度,尺寸越小分辨率越高,越清楚 ppi每英寸modbus是什么玩意儿的 C#实现ModbusRTU读取线圈状态功能0x01
MODBUS 的基本分类: 通过串口传输:Modbus RTU / Modbus ASCII 通过网口传输:Modbus TCP / Modbus UDP Modbus RTU: 功能码: 0x01 读线圈状态0x02 读输入线圈(只读)0x03 读保持型寄存器0x04 读输入寄存器 存储区分成四个寄存器: 线圈状态(可读可写)输入线圈(只读)保持型寄存器(可读可写)输入0x01背景知识
Intel: 16位微处理器8086(8086芯片主频为4.43MHz,集成晶体管数约2.9万个,运算器位长16位,20条地址线,寻址范围2^20个字节地址,即1MB) 80286处理器(芯片集成12万个晶体管,主频提高到12MHz) 32位80386处理器(集成晶体管数27.5万个,主频提高到33MHz,地址线扩展到32条,直接寻址能力达到4GB)设计考树莓派51/100 - Pico下用MicroPython在ssd1306上显示汉字
Pico下用MicroPython编程在ssd1306芯片上显示英文很方便,但如何显示中文呢? 直接用oled.text()函数是无法显示中文的,因为系统里没有中文字体的点阵字库,一种常用的办法就是利用framebuf把汉字的字模准备好,用blit()函数直接画出汉字。 如果你不怕麻烦,可以自己把汉字画出来,比如下0x01信息搜集
1.信息搜集 信息搜集可以从敏感目录、敏感备份文件、Banner识别三方面着手搜集。 1.1 敏感目录 git泄露 git是主流的分布式版本控制系统,开发人员经常会遗忘.git文件夹,导致攻击者可以通过.git文件夹中的信息获取开发人员提交过的所有源码,进而可能导致服务器被攻击而沦陷。 (1)FreeRTOS-事件标志组
FreeRTOS-事件标志组 在前面我们已经学习了信号量,我们知道信号量可以用来做任务同步,但是这种任务同步有一个缺点,就是只能在两个任务之间进行同步,所以为了解决这个问题,FreeRTOS提供了事件标志组,使得多任务之间进行同步。 事件标志组表示方法 事件标志组由若干个事件标志位组成windows上面通过dshow接口访问uvc摄像头扩展单元,只能访问0x01-0x19问题
最近在给客户做一个修改摄像头数据的工具,在通过dshow接口发送扩展命令的时候发现0x01-0x19命令都可以发送成功,0x20及以上定义的命令都发送失败,并且返回错误码0x80070490。 谷歌百度查了很久终于在windows官网文档中找到了答案: dshow是通过windows通用视频类驱动控制摄像头的,而该2021-08-24
虚拟机里搭 CVE-2020-14882环境用了一天半。。。。 help me…哎= = 1,整理下Shiro-550漏洞 2. hws 预夏令营的wp 两道re题 一: ubuntu 切换到nat模式 docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1 得ip 特征 打开工具 输入cmd 在弹出的命令行 输入以下命令在hi3518ev300平台使用蜂鸣器播放音乐
目录 1 说明 2 开发过程 1 说明 在网上无意间看到RT-Thread实现蜂鸣器播放器的文档,看过之后忍不住赞叹RT-Thread真是开源界的国产良心之作,除了大量的文档之外还有一系列的视频用于学习。先列出本文的参考文档网址:https://www.rt-thread.org/document/site/#/rt-thread-version/