首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    pycharm如何编译程序_xc8编译器

    这是 PyCharm 的下载地址:http://www.jetbrains.com/pycharm/download/#section=windows

    1.1K10编辑于 2022-09-27
  • 来自专栏python3

    csv模块-python

    \xa1\xb0\xa1', '10']['2',  '\xb1\xa6\xb1\xa6', '15']['3',  '\xb3\xdf\xb4\xe7', '17']['4',  '\xb5\xc8 \xb5\xc8', '19']['5',  '\xb6\xf7\xb6\xf7', '20']['6',  '\xb7\xbd\xb7\xa8', '21']>>> 二、从CSV文件写入内容 使用

    1.7K20发布于 2020-01-14
  • 来自专栏嵌入式程序猿

    MPLAB 工程移植到MPLAB X注意事项

    WDTEN_ON & WDTPS_512); __CONFIG(3, CCP2MX_PORTC1 & MCLRE_EXTMCLR); __CONFIG(4, LVP_OFF); 那么在新的MPLAB X IDE和XC8 CCP2MX = PORTC1,MCLRE = EXTMCLR #pragma config LVP = OFF 主要参考MPLAB X安装目录下的 C:\Program Files\Microchip\xc8

    1.4K120发布于 2018-04-11
  • 来自专栏Crossin的编程教室

    浅谈 Python 2 中的编码问题

    > s.decode('gbk') u'\u6b22\u8fce' >>> print s.decode('gbk') 欢迎 2 程序有一段从输入得到的 cp936 编码文字,如 '\xd5\xc5\xc8 \xfd'(张三),和从数据库取出的 unicode 字符串,如 u'\u597d\u4eba'(好人),两者需要做拼接时: >>> a = '\xd5\xc5\xc8\xfd' >>> b = u'好人 比如: >>> a = '\xd5\xc5\xc8\xfd' >>> a.encode('utf-8') 原因也是一样,encode 是 unicode 类型的方法,对 str 进行调用时,程序会默认先直接试图用

    1.3K140发布于 2018-04-17
  • [SWPUCTF 2024 秋季新生赛]Bury the Light WP

    1758689793017181583485607518128257451365441445520643573250819171196665713945177624962575711#enc = b'g\xf6\xc8 1758689793017181583485607518128257451365441445520643573250819171196665713945177624962575711 # enc = b'g\xf6\xc8 1758689793017181583485607518128257451365441445520643573250819171196665713945177624962575711enc = b'g\xf6\xc8

    53600编辑于 2024-10-30
  • 来自专栏python3

    python3常见中文乱码解决

    小记一下: 乱码一:python不能将汉字的bytes直接输出汉字,需要转换成Unicode,然后用print输出: str = b'\xc7\xeb\xca\xb9\xd3\xc3\xca\xda\xc8

    1.5K20发布于 2020-01-13
  • 来自专栏python3

    Python的RSA加密和PBE加密

    有一个盐:对应的python盐为:"\xA9\x9B\xC8\x32\x56\x35\xE3\x03" 对应的python2.7代码: from Crypto.Hash import MD5 from Crypto.Cipher import DES def get_encrypt_param(params): """对参数进行加密封装""" _salt = "\xA9\x9B\xC8 def get_encrypt_param(params): """对参数进行加密封装""" # 定义_salt的时候,直接定义成bytes _salt = b"\xA9\x9B\xC8 pyDes 代码如下: import pyDes def get_encrypt_param(params): """对参数进行加密封装""" _salt = b"\xA9\x9B\xC8

    2.1K20发布于 2020-01-06
  • 来自专栏HACK学习

    实战 | 记一次Word文档网络钓鱼以及绕过火绒,电脑管家和Windows Defender

    \xd8\xaf\xd2\xa6\xc9\x91\x29\xe3\xd6\xe8\x2\x33\xae\xdf\xba\xbb\xdf\xc7\xdb\x72\xd1\x1a\x15\x10\xa5\xc8 x16\x1e\xc2\xbf\xde\xc1\x7\x93\x9f\x35\x76\x12\x18\x1\xdf\x8c\x26\xde\x2\x7\x13\xe7\xb8\x43\x6d\xb8\xc8 xa\x10\x23\xd2\x8a\x2b\xbf\x49\x2c\x5b\x1e\xa0\xd7\x4d\xf1\x81\xb9\x5\x0\x22\xf0\xf\xd2\xb4\xae\xb3\xc8 \xd8\xaf\xd2\xa6\xc9\x91\x29\xe3\xd6\xe8\x2\x33\xae\xdf\xba\xbb\xdf\xc7\xdb\x72\xd1\x1a\x15\x10\xa5\xc8 x16\x1e\xc2\xbf\xde\xc1\x7\x93\x9f\x35\x76\x12\x18\x1\xdf\x8c\x26\xde\x2\x7\x13\xe7\xb8\x43\x6d\xb8\xc8

    2.1K11编辑于 2023-01-03
  • 来自专栏申龙斌的程序人生

    零基础学编程021:获取股票实时行情数据

    hq.sinajs.cn/list=gb_goog') as f : hq = f.read() print(hq) 运行的结果: b'var hq_str_gb_goog="\xb9\xc8 有经验的程序员一眼可以猜出,那个神秘的 \xb9\xc8\xb8\xe8 应该是GBK或GB2312编码的“谷歌”。涉及到字符编码的问题,又是一个大坑,绝对可以讲上7天7夜,这里先不细说了。

    11.2K120发布于 2018-03-06
  • 来自专栏洛米唯熊

    一个过某数字杀软的思路

    x74\x0c\xff\x4e\x08\x75\xec\x68" "\xf0\xb5\xa2\x56\xff\xd5\x6a\x00\x6a\x04\x56\x57\x68\x02" "\xd9\xc8 x10\x00\x00" "\x56\x6a\x00\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00" "\x56\x53\x57\x68\x02\xd9\xc8

    97720发布于 2019-12-18
  • 来自专栏猿说编程

    46.python bytes和string相互转换

    ,string主要是给人看的; 3.string经过编码encode,转化成二进制对象,给计算机识别;bytes经过解码decode,转化成string,让我们看,但是注意反编码的编码规则是有范围,\xc8

    7.8K20发布于 2020-03-12
  • 来自专栏python3

    Python3中byte和string之

    xe4\xba\xba\xe4\xba\x86' b'\xce\xd2\xd2\xd1\xbe\xad\xbd\xab\xce\xd2\xb5\xc4\xb9\xb7\xb9\xb7\xcb\xcd\xc8

    74520发布于 2020-01-06
  • 来自专栏全栈程序员必看

    从excel文件xlsx中特定单元格中提取图片「建议收藏」

    \xf8\xde\xf7\xbf\x7frv\xea\xe2\xc8\x18#\x91\xd5\xad\xf1\xde\x1b0\x88\xc8\xcc\xd6\xda2/\xbc\xf7! \xee\xf6\xee\xf6\xf6n\'I\x01\xc8 hy\xdf\xf3\x93Y1\x9b"b\x94\x99,\xedNgg\xe8bc\x01! xab\x8bP\xd7\x93I\xf0\xfa\xc8? \xb1\xc8\xf5R,C\x8cT\x18T? \r\x1b\xda,\xc8\n\xc0\xad\xdf\xbf\xfe\xc6\x8a\x80.

    8.5K30编辑于 2022-09-14
  • 来自专栏sktj

    python 触发snort告警

    iface=iface, count=count) pkt = IP(src=src, dst=dst) / UDP(dport=635) / Raw(load="^\xB0\x02\x89\x06\xFE\xC8

    1.1K10发布于 2019-07-31
  • 来自专栏全栈程序员必看

    各种转码(bytes、string、base64、numpy array、io、BufferedReader )

    x00\x80\x0e\xfcx\xdc\x7f%<i=\x11#\x80\xbb9\xa7A\xdb\xe4\xa6\x84\x8cD\xb5<\x12%\xe2\x8c\x9c\xdb\xf2@\xc8 >\xe4\xdd\xc89g@m\x05\x91M+\x1aV[RJ\xc8\x0c\x80\xee\x86\x14\x863\x0c\xbb\xb8\x83\x9b"\x10\x0b\x03\x10 \xd7\xd2\x1c\x9c\x88\x84q\x10R\xb3\xa6v\xb3\xcfw\x07A\xc0\xe3\xc8? \xeaf\xdb\x04\x00\x1f\xc8\x1a\x9f<\xb6\xbf\xaew\xb2\x19\xae\x1e. X{\xf0W\xff\xf7\x1f\xae_\xbf\xd9;\xe8m\xed\xec\xb2\xc8\xect\xf7\xc8\xea\xe2\xf9\xb3\xcf\r\x86\xc3\xb5

    8K20编辑于 2022-09-14
  • 来自专栏站长的编程笔记

    Python 文件输入/输出——读写文件

    \x03\x0c0/zP\n\xa4b\x818\xeco\x9c \xc2\r\x90\x18\x13\x03*8\t\xc4b\xbc\x01\xa8X\x07$\xc0\xc8\xb4\xf0>\ x00q H\xc1C\x16\xc9\x94_\xcc\x025\xfd2\x88\xb1\x04 \x88\x85\x90\x14\xfc\x05\xe2( \x16\x00\xe2\xc3\x8c\xc8

    1.2K20编辑于 2023-08-15
  • 来自专栏R0A1NG 技术分享

    Gitlab RCE漏洞复现(CVE-2021-22205)

    \xc8\x91N\xeb\x0c\x07\x1f\xd2\xda\x88\xe8k\xe6D\x0f,q\x02\xeeI\xd3n\x95\xbd\xa2\xc3\"? \xc8\x91N\xeb\x0c\x07\x1f\xd2\xda\x88\xe8k\xe6D\x0f,q\x02\xeeI\xd3n\x95\xbd\xa2\xc3\"?

    3.9K20编辑于 2022-02-19
  • 来自专栏python3

    字符串的这个东西-翻译表

    xaf\xb0\xb1\xb2\xb3\xb4\xb5\xb6\xb7\xb8\xb9\xba\xbb\xbc\xbd\xbe\xbf\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7\xc8 xaf\xb0\xb1\xb2\xb3\xb4\xb5\xb6\xb7\xb8\xb9\xba\xbb\xbc\xbd\xbe\xbf\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7\xc8

    1.3K10发布于 2020-01-02
  • 来自专栏中国白客联盟

    CVE-2017-11885 EXP

    -p windows/shell_bind_tcp lport=4444 -b "\x00" -f python buf = "" buf += "\xb8\x3c\xb1\x1e\x1d\xd9\xc8 "\x68\xe5\x8c\xb4\xff\xa1\x90\x4b\xd3\xda\xad\xc0\xd2" buf += "\x0c\x24\x92\xf0\x88\x6c\x40\x98\x89\xc8

    1.1K70发布于 2018-07-26
  • 来自专栏Ms08067安全实验室

    【翻译】创建线程shellcode注入

    \xa4\x1c\x68\xef\x4a\xe2\xd8\xd0\x2c\xb1\xff\x63\xb2\x26\xd1" "\xe0\x2d\x25\x5e\xd7\x8a\x67\x93\xad\xc8 x0e\x4a\xe9\xf5\x36\x1a\x50\x8b" "\xe1\x44\xff\xf2\x99\xd7\xf6\x26\xa8\x39\xea\xa3\x7a\x63\x1d" "\xa5\xc8 \xa4\x1c\x68\xef\x4a\xe2\xd8\xd0\x2c\xb1\xff\x63\xb2\x26\xd1" "\xe0\x2d\x25\x5e\xd7\x8a\x67\x93\xad\xc8 x0e\x4a\xe9\xf5\x36\x1a\x50\x8b" "\xe1\x44\xff\xf2\x99\xd7\xf6\x26\xa8\x39\xea\xa3\x7a\x63\x1d" "\xa5\xc8

    1.4K20发布于 2019-09-24
领券