web

1、web2

很清楚的提示,破解三位数的密码,同时也需使验证码正确,抓包进行爆破得到flag:

2、web1

 <?php
error_reporting(0);
require 'flag.php';
$value = $_GET['value'];
$password = $_GET['password'];
$username = '';for ($i = 0; $i < count($value); ++$i) {if ($value[$i] > 32 && $value[$i] < 127) unset($value);else $username .= chr($value[$i]);if ($username == 'w3lc0me_To_ISCC2019' && intval($password) < 2333 && intval($password + 1) > 2333) {echo 'Hello '.$username.'!', '<br>', PHP_EOL;echo $flag, '<hr>';}
}highlight_file(__FILE__);

审计代码,

1、需要绕过$value[$i] > 32 && $value[$i] < 127的判断

2、需要满足$username == 'w3lc0me_To_ISCC2019' && intval($password) < 2333 && intval($password + 1) > 2333

chr()会自动进行mod256,所以chr(321)=A,because A=65(256),第一个判断我们可以绕过,第二个可以用十六进制或科学计数法绕过

十六进制绕过payload:?value[]=375&value[]=307&value[]=364&value[]=355&value[]=304&value[]=365&value[]=357&value[]=351&value[]=340&value[]=367&value[]=351&value[]=329&value[]=339&value[]=323&value[]=323&value[]=306&value[]=304&value[]=305&value[]=313&password=0x2332
十六进制方法在我本机测试的时候通不过,可能是php版本的问题,推荐使用科学计数法绕过。

科学计数法绕过:?value[]=375&value[]=307&value[]=364&value[]=355&value[]=304&value[]=365&value[]=357&value[]=351&value[]=340&value[]=367&value[]=351&value[]=329&value[]=339&value[]=323&value[]=323&value[]=306&value[]=304&value[]=305&value[]=313&password=22.2e3
intval(22.2e3)=22,intval(22.2e3+1)=22201

拿到flag:

3、web4

 <?php
error_reporting(0);
include("flag.php");
$hashed_key = 'ddbafb4eb89e218701472d3f6c087fdf7119dfdd560f9d1fcbe7482b0feea05a';
$parsed = parse_url($_SERVER['REQUEST_URI']);
if(isset($parsed["query"])){$query = $parsed["query"];$parsed_query = parse_str($query);if($parsed_query!=NULL){$action = $parsed_query['action'];}if($action==="auth"){$key = $_GET["key"];$hashed_input = hash('sha256', $key);if($hashed_input!==$hashed_key){die("<img src='cxk.jpg'>");}echo $flag;}
}else{show_source(__FILE__);
}?> 

构造?action=auth&key=1&hashed_key=6b86b273ff34fce19d6b804eff5a3f5747ada4eaa22f1d49c01e52ddb7875b4b
6b86b273ff34fce19d6b804eff5a3f5747ada4eaa22f1d49c01e52ddb7875b4b是1的sha256的哈希结果,传递hashed_key把程序的hashed_key覆盖掉,从而得到flag。

4、web3

sqli-labs上第24关,简直是一模一样。。。。。

参考:https://blog.csdn.net/zz_Caleb/article/details/90416689(三、二次排序注入的存储型注入)

5、web6

参考https://zzreno.github.io/2019/05/19/Json-Web-Token%E7%AE%80%E4%BB%8B-%E6%94%BB%E5%87%BB%E6%96%B9%E5%BC%8F/

6、web5

Misc

1、隐藏的信息

0126 062 0126 0163 0142 0103 0102 0153 0142 062 065 0154 0111 0121 0157 0113 0111 0105 0132 0163 0131 0127 0143 066 0111 0105 0154 0124 0121 060 0116 067 0124 0152 0102 0146 0115 0107 065 0154 0130 062 0116 0150 0142 0154 071 0172 0144 0104 0102 0167 0130 063 0153 0167 0144 0130 060 0113

八进制-->字符串-->base64解码,得到flag:

2、倒立屋

LSB隐写:

看到IsCc_2019,根据倒立,flag为9102_cCsI

3、Keyes' secret

RFVGYHNWSXCDEWSXCVWSXCVTGBNMJUY,WSXZAQWDVFRQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVT,QWERTYTRFVBGRDXCVBNBVCXSWERFTYUIOJMTGBNMJUMNBVCDRTGHUWSXCDEQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYTRFVGWSXCVGRDXCVBCVGREDQWERTY(TRFVBTYUIOJMTRFVG),QWERTYGRDXCVBQWERTYTYUIOJMEFVTNBVCXSWERFWSXCDEQWERTYTGBNMJUYTRFVGQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMTGBNMJUYIUYHNBVNBVCXSWERFTGBNMJUYMNBVCDRTGHUTYUIOJM,QWERTYWSXIUYHNBVQWERTYGRDXCVBQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFTGBNMJUTYUIOJMWSXCDEMNBVCDRTGHUQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXTYUIOJMEFVTQWERTYTRFVBTGBNMJUYXSWEFTYHNNBVCXSWERFWSXCDETYUIOJMWSXTYUIOJMWSXTGBNMJUYZAQWDVFR.QWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYTGBNMJUIUYHNBVTGBNMJUGRDXCVBWSXCVWSXCVEFVTQWERTYWSXCFEWSXCDEIUYHNBVWSXCVGREDZAQWDVFRWSXCDEWSXCFEQWERTYTYUIOJMTGBNMJUYQWERTYIUYHNBVWSXCDEMNBVCDRTGHUEFVGYWSXCDEQWERTYGRDXCVBIUYHNBVQWERTYGRDXCVBZAQWDVFRQWERTYWSXCDEWSXCFETGBNMJUTRFVBGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYWSXCDERGNYGCWSXCDEMNBVCDRTGHUTRFVBWSXIUYHNBVWSXCDEQWERTYTYUIOJMTGBNMJUYQWERTYCVGREDWSXEFVGYWSXCDEQWERTYNBVCXSWERFGRDXCVBMNBVCDRTGHUTYUIOJMWSXTRFVBWSXNBVCXSWERFGRDXCVBZAQWDVFRTYUIOJMIUYHNBVQWERTYWSXCDERGNYGCNBVCXSWERFWSXCDEMNBVCDRTGHUWSXWSXCDEZAQWDVFRTRFVBWSXCDEQWERTYWSXZAQWDVFRQWERTYIUYHNBVWSXCDETRFVBTGBNMJUMNBVCDRTGHUWSXZAQWDVFRCVGREDQWERTYGRDXCVBQWERTYXSWEFTYHNGRDXCVBTRFVBRFVGYHNWSXZAQWDVFRWSXCDE,QWERTYGRDXCVBIUYHNBVQWERTYEFVGYWDCFTWSXCDEWSXCVWSXCVQWERTYGRDXCVBIUYHNBVQWERTYTRFVBTGBNMJUYZAQWDVFRWSXCFETGBNMJUTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBTRFVBTYUIOJMWSXZAQWDVFRCVGREDQWERTYTYUIOJMTGBNMJUYQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYIUYHNBVTGBNMJUYMNBVCDRTGHUTYUIOJMQWERTYTGBNMJUYTRFVGQWERTYGRDXCVBTYUIOJMTYUIOJMGRDXCVBTRFVBQAZSCEIUYHNBVQWERTYTRFVGTGBNMJUYTGBNMJUZAQWDVFRWSXCFEQWERTYWSXZAQWDVFRQWERTYTYUIOJMRFVGYHNWSXCDEQWERTYMNBVCDRTGHUWSXCDEGRDXCVBWSXCVQWERTYEFVGYWDCFTTGBNMJUYMNBVCDRTGHUWSXCVWSXCFEQWERTY(WSX.WSXCDE.,QWERTYYHNMKJTGBNMJUCVGREDQWERTYYHNMKJTGBNMJUYTGBNMJUZAQWDVFRTYUIOJMEFVTQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNIUYHNBVQWERTYWSXZAQWDVFRQWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTRFVGWSXCDEIUYHNBVIUYHNBVWSXTGBNMJUYZAQWDVFRGRDXCVBWSXCVQWERTYIUYHNBVWSXCDETYUIOJMTYUIOJMWSXZAQWDVFRCVGREDIUYHNBV).QWERTYRFVGYHNWSXCDEMNBVCDRTGHUWSXCDEQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYEFVTTGBNMJUYTGBNMJUMNBVCDRTGHUQWERTYTRFVGWSXCVGRDXCVBCVGRED{WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTGHUWSXCFEQWERTYTRFVBWSXNBVCXSWERFRFVGYHNWSXCDEMNBVCDRTGHU}QWERTYMNBVCDRTGHUWSXCDEEFVGYWSXCDEMNBVCDRTGHUIUYHNBVWSXCDE-WSXCDEZAQWDVFRCVGREDWSXZAQWDVFRWSXCDEWSXCDEMNBVCDRTGHUWSXZAQWDVFRCVGRED,QWERTYZAQWDVFRWSXCDETYUIOJMEFVGYWDCFTTGBNMJUYMNBVCDRTGHUQAZSCEQWERTYIUYHNBVZAQWDVFRWSXTRFVGTRFVGWSXZAQWDVFRCVGRED,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYTYUIOJMTGBNMJUYTRFVBTGBNMJUYWSXCVQWERTYGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBV,QWERTYIUYHNBVEFVTIUYHNBVTYUIOJMWSXCDEXSWEFTYHNQWERTYGRDXCVBWSXCFEXSWEFTYHNWSXZAQWDVFRWSXIUYHNBVTYUIOJMMNBVCDRTGHUGRDXCVBTYUIOJMWSXTGBNMJUYZAQWDVFR,QWERTYNBVCXSWERFMNBVCDRTGHUTGBNMJUYCVGREDMNBVCDRTGHUGRDXCVBXSWEFTYHNXSWEFTYHNWSXZAQWDVFRCVGRED,QWERTYGRDXCVBZAQWDVFRWSXCFEQWERTYTRFVBMNBVCDRTGHUEFVTNBVCXSWERFTYUIOJMGRDXCVBZAQWDVFRGRDXCVBWSXCVEFVTIUYHNBVWSXIUYHNBVQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYGRDXCVBWSXCVWSXCVQWERTYIUYHNBVQAZSCEWSXWSXCVWSXCVIUYHNBVQWERTYEFVGYWDCFTRFVGYHNWSXTRFVBRFVGYHNQWERTYRFVGYHNGRDXCVBEFVGYWSXCDEQWERTYYHNMKJWSXCDEWSXCDEZAQWDVFRQWERTYMNBVCDRTGHUWSXCDEQAZXCDEWVTGBNMJUWSXMNBVCDRTGHUWSXCDEWSXCFEQWERTYYHNMKJEFVTQWERTYNBVCXSWERFMNBVCDRTGHUWSXTGBNMJUYMNBVCDRTGHUQWERTYTRFVBTYUIOJMTRFVGQWERTYTRFVBTGBNMJUYZAQWDVFRTYUIOJMWSXCDEIUYHNBVTYUIOJMIUYHNBVQWERTYGRDXCVBTYUIOJMQWERTYWSXCFEWSXCDETRFVGQWERTYTRFVBTGBNMJUYZAQWDVFR.

键盘密码,不过有点坑,不太好翻译,关键在大括号这:QWERTYRFVGYHNWSXCDEMNBVCDRTGHUWSXCDEQWERTYGRDXCVBMNBVCDRTGHUWSXCDEQWERTYEFVTTGBNMJUYTGBNMJUMNBVCDRTGHUQWERTYTRFVGWSXCVGRDXCVBCVGRED{WSXIUYHNBVTRFVBTRFVBQWERTYQAZSCEWSXCDEEFVTYHNMKJTGBNMJUYGRDXCVBMNBVCDRTGHUWSXCFEQWERTYTRFVBWSXNBVCXSWERFRFVGYHNWSXCDEMNBVCDRTGHU}

得到flag:FLAG{ISCC KEYBOARD CIPHER}

4、Aesop's secret

文件尾得到
U2FsdGVkX19QwGkcgD0fTjZxgijRzQOGbCWALh4sRDec2w6xsY/ux53Vuj/AMZBDJ87qyZL5kAf1fmAH4Oe13Iu435bfRBuZgHpnRjTBn5+xsDHONiR3t0+Oa8yG/tOKJMNUauedvMyN4v4QKiFunw==

根据题目应该是AES加密,动图拼起来是个ISCC,这也是解密秘钥,两重解密得flag:flag{DugUpADiamondADeepDarkMine}

5、无法运行的exe

winhex查看是base64码,解码后是一个png图片但是文件头错误,89 50 4E 47 0D 0A 1A 0A为png的文件头,修改后得到一个二维码,扫描得flag。

6、他们能在一起吗?

把图片下载下来是个二维码:

扫描得: UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=

base64解码+url解码得:PASS{0K_I_L0V3_Y0u!}
提交然而并不是flag,binwalk发现得到的二维码里还有东西,分解出来一个加密的压缩包,密码就是0K_I_L0V3_Y0u!,解压拿到flag。

7、Welcome

下载文件,winhex发现是zip文件,改后缀解压得到文本:

蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條戶囗  萇條蓅烺計劃 洮蓠朩暒戶囗  萇條

四个词:洮蓠朩暒、蓅烺計劃、戶囗、萇條

把四个字的词改成0,两个字的改成1,得到:
011001100110110001100001011001110111101101001001010100110100001101000011010111110101011101000101010011000100001101001111010011010100010101111101
二进制转字符串得:flag{ISCC_WELCOME}

8、碎纸机

binwalk发现有压缩包,分解出来得到压缩包里的10个图片,做法有点脑洞。

拖到winhex里分析发现每个图片的文件尾后面都有冗余数据:

把这些冗余数据复制下来,在notepad++中把0都给标记上,调整窗口宽度发现非0字符会有连续的变换,其中有一个状态就是flag 的状态,第一个图片数据经拉伸:

然后对每个图片都进行相应的操作得到flag:Flag={ISCC_is_so_interesting_!}

9、最危险的地方就是最安全的地方

把压缩包中的图片解压出来发现无法打开,binwalk发现有压缩包:

foremost分解出来,有很多二维码图片,此外还有一个压缩包,可以试着去扫描,扫出来结果是:

出来最后的数字不一样之外,其余的都一样。压缩包解压出来的图片是按序号的,细心的同学可能会看到第50个是jpg文件,其余的都是png文件,flag就在这个里面,exif查看一下信息:

有一串base64,解码得: flag{15cC9012},而需要提交的是15cC9012

10、解密成绩单

下载文件,里面是exe文件,可能是官方的文件坏了,winrar打开会让你输入密码(可以用binwalk -e提取出来),360压缩可以直接提取出来,打开需要账号密码,然后放到ida中分析一波:

可以看到有username和password的检验函数:

双击找到数据所在位置:

账号:admin
密码:ISCCq19pc1Yhb6SqtGhliYH688feCH7lqQxtfa2MpOdONW1wmIleBo4TW5n

登录拿到flag:

11、High起来!

修复文件头,得到二维码,扫描得当铺密码,即是201902252228,binwalk发现压缩文件,foremost分解得到压缩包,压缩包解压的mp3文件,mp3隐写密码就是201902252228,解密得到:

flag{PrEtTy_1ScC9012_gO0d}

HTML Decode得flag{PrEtTy_1ScC9012_gO0d},提交PrEtTy_1ScC9012_gO0d即可。

Reverse

1、answer to everything

题目提示:sha1 得到了一个神秘的二进制文件。寻找文件中的flag,解锁宇宙的秘密。
看来要用到sha1

ida反编译:

没什么特别的地方,看看not_the_flag()函数:

对kdudpeh进行sha1加密得到flag:80ee2a3fe31da904c596d993f7f1de4827c1450a,注意提交格式

ISCC-2019部分wp相关推荐

  1. [xueqi]ISCC 2019 writeup 信息安全与对抗-解题思路xueqi

    ISCC 2019 writeup-全国大学生信息安全与对抗技术竞赛 解题思路xueqi WEB Web1 题目地址: http://39.100.83.188:8001 <?php error ...

  2. 论文笔记 ISCC 2019|BGP Dataset Generation and Feature Extraction for Anomaly Detection

    文章目录 1 简介 1.1 动机 1.2 创新 2 背景知识 3 方法 3.1 特征提取 3.2 数据集生成 3.3 流量行为趋势分析 3.3.1 Anomaly and regular traffi ...

  3. ISCC 2019 部分 Writeup

    文章目录 ISCC 2019 Writeup Misc 1. 隐藏的信息(50) 2. 最危险的地方就是最安全的地方(100) 3. 解密成绩单(100) 4. Welcome(100) 5. 倒立屋 ...

  4. ISCC 2019 writeup

    ISCC2019 writeup Misc 1. 隐藏的信息 2. 最危险的地方就是最安全的地方 3. 解密成绩单 4. Welcome 5. 倒立屋 6. 无法运行的exe 7. High起来! 8 ...

  5. [ISCC 2021]部分wp

    文章目录 海市蜃楼-1 Retrieve the passcode 我的折扣是多少 小明的表情包 Hack the Victim 美人计 李华的红包 小明的宠物兔 ISCC客服冲冲冲(一) 这是啥 W ...

  6. ISCC——部分题wp

    练武场 WEB: ISCC客服冲冲冲(一) 知识点: js解密 解题思路: 1.打开后出现投票的页面 2.查看源码 发现可疑的function.js 3.function.js,js加密 var _0 ...

  7. ISCC 2019 逆向rev02

    rev02 .exe文件打开需要username和password IDA打开 查找文本 username 对绿色文字文本转换为字符 将字母连在一起即为flag;

  8. Google Capture The Flag 2019 (Quals) WP

    0x00 前言 一篇更新的推文 0x01 BNV 题目描述: There is not much to see in this enterprise-ready™ web application. 题 ...

  9. ISCC 2019 杂项High起来!(酷爱音乐的你,在听歌的过程中突然收到音乐发烧友发来的一封神秘的邮件,邮件里什么都没有说,只有一个被损坏的图片。这名歌友到底要向你传达什么信息呢?答案或许就隐藏)

    下载解压后   并且无法打开      使用 winhex 打开图片 发现 前四个十六进制数为 12504E47 (可能这还是个隐写) 而 PNG (png),文件头:89504E47 所以要进行修复 ...

  10. ISCC 2019 杂项 倒立屋 (房屋为什么会倒立!是重力反转了吗?)

    需要用到的工具 stegsolve 看下面这篇文章 找下载地址 和 学习 大致功能 https://blog.csdn.net/qq_42777804/article/details/90238718 ...

最新文章

  1. MySQL性能结构优化原理(技术核心)
  2. in use 大学英语4word_2015年7月中国医科大学《大学英语4》在线作业答案
  3. 在参加比赛之后一定要注意的事情
  4. 未来:万物皆互联、全民皆社交,人人都是马化腾
  5. copy_{to, from}_user()的思考
  6. go去掉最后一个字符_Go语言去除字符串中的指定字符
  7. I begin to keep a daily
  8. 保研生看过来!加入DUT Media Lab,科研没有不可能!
  9. Java 多态的实现机制
  10. [cocos2dx]斗地主制作之洗牌算法
  11. 统计python文件中的代码,注释,空白对应的行数
  12. 电商项目数据库设计 | 参考京东商城详细讲解商品数据库设计
  13. 李南江的前端课程知识点(七)CSS的继承、层叠、优先
  14. 5G网络5G技术初探
  15. 《车联网(智能网联汽车)产业发展行动计划》正式发布,车联网产业发展进一步提速...
  16. java 斜率求角度_计算两条线之间的角度而不必计算斜率? (Java)
  17. LPSTR/LPCSTR/LPWSTR/LPCWSTR/LPTSTR/LPCTSTR字符串指针
  18. 云计算入门必备的60条术语
  19. 家居装修选购:挑选家用沙发的8个禁忌
  20. Redis 基础 - 优惠券秒杀《分布式锁(初级)》

热门文章

  1. 营业额=流量x转化率x客单价x复购率
  2. uniapp获取手机可接收的所有的WiFi名称与信号强度
  3. moses 编译_手把手教你编译MOSES机器翻译系统 | 学步园
  4. 在索智SC3807VS EVB上调试开发以太网功能(使用V3s的内部EMAC+PHY)
  5. python批量图像处理_基于python代码批量处理图片resize
  6. uipath sequence传递参数_湘西单向滑动球铰支座设计参数深化,期待合作
  7. 计算机科学丛书数据库系统,计算机科学丛书:数据库系统概念 读书笔记(十四)--事务(示例代码)...
  8. props写法_详解Vue内部怎样处理props选项的多种写法
  9. 学前儿童社会教育 渝粤题库整理
  10. python文本可读性