ICode9

精准搜索请尝试: 精确搜索
  • React 中router v6 与 v5 中嵌套路由的区别2022-09-09 18:01:14

      v5中的嵌套路由: 主页面v5中使用{this.props.children}来接收子页面 import React, { Component } from 'react'; export default class About extends Component { render() { return (<h1> 欢迎,这里是About {this.props.children} </h1>) }

  • 往期文章总结2022-08-16 23:00:34

    本打算将 CSDN 的博客,全部搬迁到这里,但是无法自动搬迁,需要我重新敲,最麻烦的可能是公式需要重新敲,因为CSDN的公式全部变成了 图片。这是我无法做到的。 因此,本文只是整理下,往期我写的东西的链接。也算梳理一下觉得对我有点用的东西。 1. 深度学习核心概念和组件 1.1 图像分类和目

  • YOLO V5听课笔记2022-08-16 00:01:19

    【YOLOv5教程】花9888买的YOLOv5全套教程2022完整版现分享给大家!免费白嫖!值得收藏!——附赠课程与资料!——(人工智能、深度学习、机器学习)_哔哩哔哩_bilibili  

  • buuctf2022-08-14 17:30:37

    注意,strcat拼接时,是以小端序方式拼接的,0x……LL中的LL指的是long long类型,从右到左读字符。 from binascii import a2b_heximport gmpy2t1 = '4E44434C53'key = 'ADSFK' + a2b_hex(t1).decode()v5=len(key)v3=0keyt=""for i in range(v5): if ord(key[v3 % v5]) > 64

  • 刮开有奖2022-08-05 01:03:12

    首先是用exeinfope查看文件是否加壳,并同时查看该文件是32位还是64位 得出结论:32位无壳文件 然后用32位ida打开,找到main函数,再按F5反汇编 进入DialogFunc函数 点击查看代码 INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4) { const char *v4; // esi

  • MDK-ARM编译器从V5升级到V6需要做哪些工作? 转载黄大师的文章2022-07-26 14:34:12

    MDK-ARM编译器从V5升级到V6需要做哪些工作? 2021-09-15   前面我分享过一篇文章【MDK v5.25比较实用的功能】,其中大概提了一下:编译器升级到ARM Compiler 6.9。 就在前天,一关注我的朋友问了我这样一个问题: 黄老师您好,前些日子您更新的公众号中介绍最新版本的keil5.25中提到了伴随

  • 芯科BG22学习笔记:5-如何生成GBL格式的OTA升级文件2022-06-10 14:04:04

    首先需要配置电脑的环境变量: WIN10电脑点击桌面左下角“开始”图标,点击“设置”    输入“环境变量”,点击匹配的“编辑系统环境变量”    在弹出的系统属性对话框中点击“环境变量”按钮   双击 Path 变量进入编辑     点击“新建”按钮;输入:C:\SiliconLabs\SimplicitySt

  • 攻防世界pwn题:forgot2022-06-05 17:01:13

    0x00:查看文件信息 该文件是32位的,canary和PIE保护机制没开。   0x01:用IDA进行静态分析 总览: 该函数就是:v5初值为1,对v2输入一串字符。然后执行一个会根据输入的字符串而修改v5的循环语句,最后调用相应的函数。   同时,发现文件里面已经含有cat flag的函数:   函数snprintf介绍

  • BUUCTF 不一样的flag2022-05-22 12:04:32

    利用PEiD打开不一样的flag.exe,无壳,32位 利用ida打开不一样的flag.exe,反编译得到代码 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // [esp+17h] [ebp-35h] BYREF int v4; // [esp+34h] [ebp-18h] int v5; // [esp+38

  • BUUCTF_N1book_RE_[第五章 CTF之RE章]BabyAlgorithm2022-05-15 21:32:49

    64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp-E0h] BYREF char s[64]; // [rsp+20h] [rbp-D0h] BYREF char v7[64]; // [rsp+60h] [rbp-90h] BYR

  • YOLO V52022-04-18 01:01:53

    1. 训练 python train.py --img 640 --batch 32 --epoch 1000 --data data/train_data.yaml --cfg models/yolov5m.yaml --weights weights/yolov5m.pt --device '0' 2. 检测 python detect.py --weights /root/yolov5/exp10_best.pt --source /root/train_data/imag

  • 基于ant design mobile v5的评测系统2022-04-08 02:31:42

    基于ant design mobile v5 1、登录 2、学生注册 3、老师注册 4、测评 5、测评报表分析 另外包含pc+移动双端 欢迎捐赠,欢迎加微信索取代码 maliang012128              

  • BUU[ACTF新生赛2020]easyre2022-04-05 18:02:20

    查壳后发现有个upx壳,那我们先脱壳去 之后他还会提示你用32位的ida打开,打开之后在main主函数里面找到了关键函数 1 __main(); 2 qmemcpy(v4, "*F'\"N,\"(I?+@", sizeof(v4)); 3 printf("Please input:"); 4 scanf("%s", v6); 5 if ( v6[0] != 65 || v6[1]

  • R2200 V5服务器内存不在位2022-03-27 09:34:47

    更换完新的主板发现内存不在位,经过交叉测试发现问题并不会伴随内存的更换而改变,经判断是主板内存通道问题,更换新的主板后问题消失

  • 【xctf-reverse】六六六2022-01-19 11:03:11

    开始分析 用64位ida打开 shift f12 搜索字符串 看到 .rodata:000000000000203D 0000001A C flag{This_1s_f4cker_flag} 提交下发现不是flag 双击跳转到调用该数据的函数 f12反编译 int __cdecl main(int argc, const char **argv, const char **envp) { char s; // [sp+0h]

  • [YOLO专题-8]:YOLO V5 - ultralytics/yolov5代码的快速启动2022-01-01 11:03:42

    作者主页(文火冰糖的硅基工坊):文火冰糖(王文兵)的博客_文火冰糖的硅基工坊_CSDN博客 本文网址:  目录 第1步:官方文档入口 第2步:前提条件与要求 第3步:安装代码到本地环境 第4步:在云环境运行YOLO V5 (可忽略) 第5步骤:命令行下使用YOLO V5代码进行预测或目标检测 5.1 命令概述 5.2 对

  • Catia V5-6R2018 CAA开发环境安装入门2021-12-28 14:06:26

    概述:包含Catia V5的安装,Visual Studio 2012、CAA和RADE的安装,以及SP6补丁包,接着是配置,最后是用一个edu的模块验证安装结果。 系统环境是新安装的Win11 Pro,AMD 锐龙8核,16G内存,240G的SSD。   一、先安装各程序 1. 安装Catia V5-6R2018的GA版本。 一路使用默认设置,V5安装目录为C:\Pr

  • YOLO V5安装与验证2021-12-18 23:33:03

    YOLOV5一共有4个版本,分别是YOLOV5s、YOLOV5m、YOLOV5l和YOLOV5x,其中5s的权重文件最小,检测速度也最快,我们就在PC上配置V5s。配置过程需要下载和安装的内容如下: 安装conda环境,建议安装anaconda;安装一个代码IDE;安装pytorch,包括torch和torchvision;下载YOLO源码和权重文件 第一步,安

  • BUUCTF RE [HDCTF2019]Maze2021-12-15 16:33:17

    1.查壳 UPX 2.脱壳 UPX -d int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // ecx int v5; // [esp-4h] [ebp-28h] int i; // [esp+10h] [ebp-14h] char v7[16]; // [esp+14h] [ebp-10h] BYREF sub_401140(aGoThroughTheMa); v5

  • AntDesignPro v5.x记录2021-12-15 15:31:38

    1. 屏蔽菜单展开/收缩功能:app.tsx文件export const layout {}中配置collapsedButtonRender: false  2. 菜单布局更改 布局 - Ant Design Pro 3.隐藏布局 4. 隐藏某一菜单及子菜单,hideInMenu: true,hideChildrenInMenu: true // routes.ts export default [ {

  • mrctf2020_easyoverflow2021-12-12 23:00:29

    mrctf2020_easyoverflow 查看保护 有个溢出,可以覆盖掉v5。v5等于n0t_r3@11y_f1@g即可get_shell。所以溢出改v5就行。 from pwn import * context(arch='amd64', os='linux', log_level='debug') file_name = './z1r0' debug = 1 if debug: r = remote(

  • react-router(v5)路由更新但页面没刷新2021-12-05 14:59:38

    参考其他大佬的解决方法,把默认的 / 路由放在最下面就可以了 router.js <BrowserRouter> <Switch> <Route path="/login" component={Login} /> <Route path="/pinfo" component={Pinfo}/> <Route path=&qu

  • [BUUCTF-pwn] serial_codegate_20162021-12-01 20:02:32

    跟堆无关也不关栈的事。 程序先在堆里开了片地,然后自己写。每个消息读入0x20字节,在0x18放个函数指针,正好写入数据时能写到函数指针上。 基本思路:         先把函数覆盖为printf,数据写'%p,'*8这样打出内存值找个libc里的地址得到libc,删掉再写/bin/sh;xxxx+system运行的时候就

  • buu-re-SimpleRev2021-11-26 13:34:40

    要点: 小端序存储爆破脚本编写  分析: 将文件拖入exeinfope,64位无壳。  拖入ida转换伪代码发现关键函数。  跟进后,分析函数。  以上代码段分析见上图注释。 printf("Please input your flag:"); while ( 1 ) { v1 = getchar(); if ( v1 == 10 ) break;

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有