hex

16进制与字符串、字节数组之间的转换(一)

别说谁变了你拦得住时间么 提交于 2021-02-20 13:37:22
1 1 .请问c#中如何将十进制数的字符串转化成十六进制数的字符串 2 3 // 十进制转二进制 4 Console.WriteLine( " 十进制166的二进制表示: " +Convert.ToString( 166 , 2 )); 5 // 十进制转八进制 6 Console.WriteLine( " 十进制166的八进制表示: " +Convert.ToString( 166 , 8 )); 7 // 十进制转十六进制 8 Console.WriteLine( " 十进制166的十六进制表示: " +Convert.ToString( 166 , 16 )); 9 10 // 二进制转十进制 11 Console.WriteLine( " 二进制 111101 的十进制表示: " +Convert.ToInt32( " 111101 " , 2 )); 12 // 八进制转十进制 13 Console.WriteLine( " 八进制 44 的十进制表示: " +Convert.ToInt32( " 44 " , 8 )); 14 // 十六进制转十进制 15 Console.WriteLine( " 十六进制 CC的十进制表示: " +Convert.ToInt32( " CC " , 16 )); 16 17 2 .在串口通讯过程中,经常要用到 16进制与字符串

Convert 64 bit hexadecimal to float in PHP

随声附和 提交于 2021-02-18 17:08:48
问题 I'm trying to convert a 64 bit hexadecimal number to a float in PHP. 40F82C719999999A If I run that in the IEEE-754 Floating-Point Conversion page at http://babbage.cs.qc.cuny.edu/IEEE-754.old/64bit.html it converts to: 99015.100000000000 Which is the number I'm looking for. But I can't get to this number in PHP. I've tried using various combinations of pack() and unpack() but I'm not anywhere close. :( 回答1: function hex2float($strHex) { $hex = sscanf($strHex, "%02x%02x%02x%02x%02x%02x%02x

xor each byte with 0x71

蹲街弑〆低调 提交于 2021-02-18 06:35:10
问题 I needed to read a byte from the file, xor it with 0x71 and write it back to another file. However, when i use the following, it just reads the byte as a string, so xoring creates problems. f = open('a.out', 'r') f.read(1) So I ended up doing the same in C. #include <stdio.h> int main() { char buffer[1] = {0}; FILE *fp = fopen("blah", "rb"); FILE *gp = fopen("a.out", "wb"); if(fp==NULL) printf("ERROR OPENING FILE\n"); int rc; while((rc = fgetc(fp))!=EOF) { printf("%x", rc ^ 0x71); fputc(rc ^

python之内置函数、匿名函数

≯℡__Kan透↙ 提交于 2021-02-17 08:59:50
python之内置函数,匿名函数 一、内置函数   我们一起来看看python里的内置函数。什么是内置函数?就是Python给你提供的,拿来直接用的函数,比如print,input等等。截止到python版本3.6.2,现在python一共为我们提供了 68个内置函数 。它们就是python提供给你直接可以拿来使用的所有函数。这些函数有些我们已经用过了,有些我们还没用到过,还有一些是被封印了,必须等我们学了新知识才能解开封印的。那今天我们就一起来认识一下python的内置函数。这么多函数,我们该从何学起呢? 内置函数 abs() dict() help() min() setattr() all() dir() hex() next() slice() any() divmod() id() object() sorted() ascii() enumerate() input() oct() staticmethod() bin() eval() int() open() str() bool() exec() isinstance() ord() sum() bytearray() filter() issubclass() pow() super() bytes() float() iter() print() tuple() callable() format() len(

python之路——内置函数和匿名函数

安稳与你 提交于 2021-02-17 08:49:21
阅读目录   楔子   内置函数   匿名函数   本章小结 楔子 在讲新知识之前,我们先来复习复习函数的基础知识。 问:函数怎么调用? 函数名() 如果你们这么说。。。那你们就对了!好了记住这个事儿别给忘记了,咱们继续谈下一话题。。。 来你们在自己的环境里打印一下自己的名字。 你们是怎么打的呀? 是不是print('xxx'),好了,现在你们结合我刚刚说的函数的调用方法,你有没有什么发现? 我们就猜,print有没有可能是一个函数? 但是没有人实现它啊。。。它怎么就能用了呢? 早在我们“初识函数”的时候是不是就是用len()引出的? 那现在我们也知道len()也是一个函数,也没人实现,它好像就自己能用了。。。 之前老师给你讲你可以这样用你就用了,那你有没有想过像这样直接拿来就能用的函数到底有多少? 内置函数 接下来,我们就一起来看看python里的内置函数。截止到python版本3.6.2,现在python一共为我们提供了 68个内置函数 。它们就是python提供给你直接可以拿来使用的所有函数。这些函数有些我们已经用过了,有些我们还没用到过,还有一些是被封印了,必须等我们学了新知识才能解开封印的。那今天我们就一起来认识一下python的内置函数。这么多函数,我们该从何学起呢? Built-in Functions abs() dict() help() min()

Chapter 7 Resources in Plug-In(1)

耗尽温柔 提交于 2021-02-17 03:47:22
Activity and resource are like twin brothers. And so if the activity need to be solve in Plug-In completely, you will have to face how to use the resource in it. In this chapter, we start with loading mechanism of the resource, and further discusses the Plug-In of resources through the addAssetPath method of AssetManager. Finally, we implement a skinning technique based on this solution. 7.1 How to load resources in Android 7.1.1 Kinds of resources The resource files in Android fall into two categories. One is under ‘res’ folder which can be compiled. During the compile process, ‘R.java’ file

md5加密文件

大憨熊 提交于 2021-02-16 23:16:38
/* * A JavaScript implementation of the RSA Data Security, Inc. MD5 Message * Digest Algorithm, as defined in RFC 1321. * Version 2.1 Copyright (C) Paul Johnston 1999 - 2002. * Other contributors: Greg Holt, Andrew Kepert, Ydnar, Lostinet * Distributed under the BSD License * See http://pajhome.org.uk/crypt/md5 for more info. */ /* * Configurable variables. You may need to tweak these to be compatible with * the server-side, but the defaults work in most cases. */ var hexcase = 0; /* hex output format. 0 - lowercase; 1 - uppercase */ var b64pad = ""; /* base-64 pad character. "=" for strict

python 内置函数总结(大部分)

不羁的心 提交于 2021-02-16 12:05:07
python 内置函数大讲堂 python全栈开发,内置函数 1. 内置函数 python的内置函数截止到python版本3.6.2,现在python一共为我们提供了68个内置函数。它们就是python提供给你直接可以拿来使用的所有函数。那今天我们就一起来认识一下python的内置函数。 上面就是内置函数的表,68个函数都在这儿了。这个表的顺序是按照首字母的排列顺序来的,你会发现都混乱的堆在一起。比如,oct和bin和hex都是做进制换算的,但是却被写在了三个地方。。。这样非常不利于大家归纳和学习。那我把这些函数分成了6大类。你看下面这张图: 上图中,标红的四大块有56个方法。今天先学习这些。 1-1. 作用域相关的函数 enter description here 基于字典的形式获取局部变量和全局变量 globals()——获取全局变量的字典 locals()——获取执行本方法所在命名空间内的局部变量的字典 Output: {' name ': ' main ', ' doc ': None, ' package ': None, ' loader ': <_frozen_importlib_external.SourceFileLoader object at 0x00F6EE30>, ' spec ': None, ' annotations ': {}, '

WPF的xaml中特殊字符表示

只谈情不闲聊 提交于 2021-02-16 11:08:20
原文: WPF的xaml中特殊字符表示 直接看表,描述很清晰 字符 转义字符 备注 & (ampersand) & 这个没什么特别的,几乎所有的地方都需要使用转义字符 > (greater-than character) > 在属性(Attribute values)中必须进行转义,在内容(Content)中 如果没有<在>符号的前面,可以不进行转义,直接使用> < (less-than character) < 在属性(Attribute values)中必须进行转义,在内容(Content)中 如果没有>在<符号的后面,可以不进行转义,直接使用< " (straight quotation mark) " 在属性(Attribute Values)中必须进行转义,在内容(Content)中可以直接使用,而不进行转义。需要注意的是如果属性使用'来定义属性,那么"可以直接使用如 Text='test"test"test',反之如果是用”来定义属性,那么'可以直接使用而不需要转义字符,如Text="test'test" ' (single straight quotation mark) &apos; 同上 (numeric character mappings) &# [integer] ; or &#x [hex] ; 可以和字符集合映射,如d(10进制)或者ÿ(16进制) 回车

NUC_CTF-writeup

寵の児 提交于 2021-02-15 06:26:11
逆向 jungle PEID 查壳,没有壳,32位。IDA打开大致看了看,C++写的,静态太难了,直接OD动态调试,   检测长度 大于0x1E 格式 flag{xx-xxxx-xxxx-xxxx} 第一个是一个md5解密,可以直接搜到md5字符串,猜测应该是字符串拼接,还能搜到两个base64编码,解密后拼接,第二个检测,不知道怎么弄,4个字符爆破呗。。。 upx 题目upx,那肯定是upx壳啊,手脱,用工具都可以。这道题没什么难度,最难得应该就是脱壳了吧。 查找关键字,交叉引用。 来到主函数,使用R键将数字转换为字符,可以找出三个字符串,然后异或求解。 s1 = '6ljh,!;:+&p%i*a=Sc4#pt*%' s2 = '1zsw438oOFu5i4nd0f_cH2z1' s3 = 'azxxcqabRW5qb3llZ2FtZwgi' flag = '' for i in range(len(s1)): flag += chr(ord(s1[i]) ^ ord(s2[i]) ^ ord(s3[i])) print(flag) 跑脚本就完事了。 RE2 一个游戏,64位,ELF文件,IDA载入分析,发现流程很简单。 一大串字符串,应该是用来进行解密的,然后有个‘flag’关键字符串的函数,进去看看。 动态调试。num是从0开始的,每次选择第一个选项的时候就会+1