一篇迟到的题解,本以为大家兴趣不大,但是有同学问了,本人觉得还是应该写一下。 T酱和他的数学题 要求判断末尾有多少个0 我们分析一下就可以知道0只能是来自2 和 5 的乘积。 对于 ...
: View Code : 由于每个数有 a a所以 数的期望是不变的。 所以就求和的时候 就用前缀合就求和一下就好了。 View Code : 如果是矩形的话,那么一定是在直径上,然后找到一个直径,然后就枚举可能存在的矩形,如果存在矩形,则弧长相等。 View Code : View Code : 爆搜找规律。 爆搜代码: View Code View Code : View Code : 由 ...
2018-12-01 17:36 0 979 推荐指数:
一篇迟到的题解,本以为大家兴趣不大,但是有同学问了,本人觉得还是应该写一下。 T酱和他的数学题 要求判断末尾有多少个0 我们分析一下就可以知道0只能是来自2 和 5 的乘积。 对于 ...
打开PE查看工具被唬到了,以为是什么猛壳,那么多区段,实则只是linux下的gcc编译器整出来的,害: 完事先看程序结构,啥啊,不就是简单的两个函数处理大小写字母和符号,然后后硬编码字符 ...
WEB:gift_F12 没啥好说的 直接F12得了 RE 简简单单的解密 脚本运行得到结果 简简单单的逻辑 先上脚本 这看脚本就行了 非常简单的逻辑题 fa ...
1.Hello_world: 进入网站后发现就按钮点了之后不是在前端页面上跳转而是跳转到其它网页。 根据提示,在跳转时抓包得到 发现guest后面的是base64码,解开后还是guest,于是想到在 ...
测试文件:https://lanzous.com/ic33b6f 代码分析 类似于凯撒加密,只不过对大小写字母分别移动,小写字母移动14位,大写字母移动18位,最后得到v15~v30那组数组。 脚本 get flag! flag ...
这是一道x64的elf逆向。 代码简洁明了,直接上图: 先检测前几位,然后测5, 11位;这里进一个叫sub_83A的函数,这个函数太大了导致没办法反编译,大概看了一下汇编,是一个对后面的加密 ...
测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 着眼观察for循 ...
测试文件:https://lanzous.com/iPyvcddmqsh 代码分析 前22行代码实际就是告诉我们输入的前5个字符为"actf{" 主要分析sub_78A函数 ...