二进制

前端熊猫8 天前
c语言·开发语言·二进制·十六进制·八进制
二进制、八进制、十进制和十六进制的相互转换printf 函数是 C 语言中用于将格式化的数据输出到标准输出(通常是屏幕)的函数。它位于 stdio.h 头文件中,因此在使用之前需要包含该头文件。
zhuqiyua2 个月前
操作系统·windbg·逆向·二进制·osed
直接调用本地API(NTAPI)在Windows操作系统中,应用程序与操作系统内核之间的交互是通过一系列精心设计的函数调用流程来实现的。让我们以一个常见的操作——创建文件为例,来详细探讨这一流程。
风间琉璃""2 个月前
安全·机器学习·网络安全·逆向·二进制
二进制与网络安全的关系声明! 学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
zhuqiyua2 个月前
汇编·microsoft·windbg·二进制·dll
深入解析Kernel32.dll与Msvcrt.dll提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档在Windows操作系统中,动态链接库(DLL)扮演着至关重要的角色,它们为应用程序提供了丰富的API函数,以实现与操作系统的交互。本文将深入探讨两个核心DLL:Kernel32.dll和Msvcrt.dll,分析它们的功能、作用以及在程序开发中的重要性。
zhuqiyua2 个月前
汇编·安全·二进制
windows二进制安全零基础(二)在x86架构中,栈(Stack)是一个非常重要的内存区域,它用于支持线程的短期数据需求,如函数调用、局部变量存储和程序控制信息。下面是对栈和调用约定的详细介绍:
Espresso Macchiato2 个月前
动态规划·二进制·leetcode hard·leetcode 3352·leetcode周赛423
Leetcode 3352. Count K-Reducible Numbers Less Than N这一题的话思路上我是拆成了两步来做的,首先,我们要认识到,这里的变化本质就是看数的二进制表达当中有多少个1,因此,假设给定数字的二进制表示长度为 n n n,我们就是要遍历 1 1 1到 n n n当中有多少数能够在至多 k k k次变换之后变为 1 1 1,显然 k = 1 k=1 k=1时,答案就只有 1 1 1,也就是数字只能包含一个二级位为 1 1 1,然后,对于其他的数,我们只需要用一个迭代遍历即可快速获取,整体的复杂度就是 O ( k n ) O(kn) O(kn)。
sweetheart7-72 个月前
二进制·dfs·枚举·数组·子集
LeetCode78. 子集(2024秋季每日一题 58)给你一个整数数组 nums ,数组中的元素 互不相同 。返回该数组所有可能的 子集(幂集)。解集 不能 包含重复的子集。你可以按 任意顺序 返回解集。
centos083 个月前
网络安全·二进制·pwn·ctf
PWN(栈溢出漏洞)-原创小白超详细[Jarvis-level0]题目来源:Jarvis OJ https://www.jarvisoj.com/challenges题目名称:Level0
Tisfy3 个月前
算法·leetcode·二进制·题解·枚举·位运算
LeetCode 3211.生成不含相邻零的二进制字符串:二进制枚举+位运算优化力扣题目链接:https://leetcode.cn/problems/generate-binary-strings-without-adjacent-zeros/
vortex53 个月前
安全·网络安全·逆向·二进制·1024程序员节
安全见闻(9)——开阔眼界,不做井底之蛙学习视频来自B站UP主 泷羽sec,如涉及侵权马上删除文章 笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负
ShuQiHere4 个月前
二进制·计算机组成
【ShuQiHere】 进制转换的世界:从十进制到二进制、十六进制的转换技巧在计算机科学中,进制转换(Radix Conversion) 是一个基础且非常重要的技能。无论是理解计算机的存储、数据表示,还是在编程中处理不同的进制数据,进制转换都是不可或缺的。本文将详细讲解 十进制(Decimal, 10进制)、二进制(Binary, 2进制) 和 十六进制(Hexadecimal, 16进制) 之间的转换,帮助你扎实掌握这些技巧,并通过丰富的例子加深理解。🧠
Jay 174 个月前
安全·web安全·密码学·二进制·ctf·长城杯·安全杂项
第四届“长城杯”网络安全大赛 暨京津冀网络安全技能竞赛(初赛) 全方向 题解WriteUp战队名称:TeamGipsy战队排名:18题目描述:a website developed by a novice developer.
小妖剑4 个月前
c++·性能优化·二进制·位运算·cpp
位运算:带带孩子吧,孩子很强的!在聊到位运算之前,不妨先简单过一遍二进制的东西。熟悉二进制和十进制的快速转换确实是掌握位运算的基础,因为位运算直接在二进制位上进行操作。如果不熟悉二进制表示,很难直观理解位运算的效果。
无 双5 个月前
网络安全·二进制·ctf pwn
BUUCTF PWN wp--jarvisoj_level0第一步 checksec ,该题为64位。分析一下二进制保护机制:第二步 进入主函数,并分析。跟进该函数,进入该数组(buf[128])
00圈圈5 个月前
算法·二进制·十进制·小数点转换
二进制、十进制转换进阶--小数点后的转换上一篇文章详细介绍了整数的二进制,八进制,十进制,十六进制之间的转换详情可前往:二进制、八进制、十进制、十六进制的相互转换-CSDN博客
Tisfy5 个月前
算法·leetcode·二进制·题解·位运算·双指针
LeetCode 3133.数组最后一个元素的最小值:位运算+双指针力扣题目链接:https://leetcode.cn/problems/minimum-array-end/
laufing5 个月前
二进制·python算法
OD C卷 - 小扇和小船的数字游戏输入描述: 输入一个正整数n 在[1, 10^9] 输出描述: 输出一个正整数m示例1 输入: 2 输出: 4
Trouvaille ~6 个月前
c语言·数据存储·二进制·进制·整数·浮点数·存储方式
【C语言篇】数据在内存中的存储(超详细)其实我们经常能听到 2进制、8进制、10进制、16进制 这样的讲法,那是什么意思呢? 其实2进制、8进制、10进制、16进制是数值的不同表⽰形式⽽已。
想拿 0day 的脚步小子6 个月前
汇编·windows·安全·渗透测试·二进制
1.pwn的汇编基础(提及第一个溢出:整数溢出)能看懂就行,绝大多数情况不需要真正的编程(shellcode题除外) 其实有时候也不需要读汇编,ida F5 通常都是分析gadget,知道怎么用, 调试程序也不需要分析每一条汇编指令,单步执行然后查看寄存器状态即可 但是必须得会,学pwn必须会汇编
想拿 0day 的脚步小子6 个月前
linux·安全·渗透·二进制·pwn
9.pwn 栈溢出函数中的存储在栈中的局部变量数组边界检查不严格发生越界写,造成用户输入覆盖到缓冲区外的数据内容, 由于栈中同时存在着与函数调用参数的相关信息,栈溢出可以导致控制流劫持