w早上十点多起床开始做

然后忘记提交大数据实验了(乐)

主要做了Re  有时间也会复现一下其他方向的

Re

reeeee

绕过反调试 去除花指令

然后看到一个很像Rc4的算法 但是感觉有点复杂 怀疑是魔改了(其实并没有)

但是rc4属于流加密 最重要的是把密钥流取出来xor 一下就ok了

所以我直接动调取出数据 (其实太懒了不想写脚本)

t

data=[ 0x56, 0x61, 0x63, 0xA4, 0x22, 0xA4, 0x50, 0x7D, 0xCD, 0x8D, 0x13, 0x3D, 0x4A, 0x4F, 0x0D, 0x62, 0x88, 0xAB, 0xFC, 0xE9, 0xBB, 0x1E, 0xA0, 0x90]
xor = [50,81,4,151,89,240,56,20,190,210,34,8,21,9,100,12,236,252,149,135,223,46,215,237]
m = [i^j for i,j in zip(data,xor)]
flag = ''.join(chr(i) for i in m)
print(flag)

re1

前面一大堆没看懂 但是最重要的是走到那个虚拟机保护的地方

随便进一个函数指针分析

其它的也差不多

翻译虚拟机指令

code=[..]#取出来那一大堆
Dest="xxxxxxxxxxxxabcdefghijkl"
ptr=0
print("===============================")
while(code[ptr]!=0xF4):opcode = code[ptr]if(opcode==0xF1):a1 = code[ptr+1]a2 = code[ptr+2]if(a1==0xE1):print("eax = dest[%d]"%a2)if(a1==0xE2):print("ebx = dest[%d]"%a2)if(a1==0xE3):print("ecx = dest[%d]"%a2)if(a1==0xE4):print("dest[%d] = eax"%a2)ptr+=6elif(opcode==0xF2):a2 = code[ptr+1]print("eax^=ebx")ptr+=1elif(opcode==0xf5):a2 = code[ptr+1]print("read input")ptr+=1elif(opcode==0xf6):a2 = code[ptr+1]print("eax =  ((2<<eax)|(eax>>6))&0xff ")ptr+=1elif(opcode==0xf8):a1 = code[ptr+1]a2 = code[ptr+2]if(a1==0xe1):print("eax+=%d"%a2)print("eax&=0xff")if(a1==0xe2):print("ebx+=%d"%a2)print("ebx&=0xff")if(a1==0xe3):print("ecx+=a2")ptr+=3elif(opcode==0xf9):a1 = code[ptr+1]a2 = code[ptr+2]if(a1==0xe1):print("eax-=%d"%a2)print("eax&=0xff")if(a1==0xe2):print("ebx-=%d"%a2)print("ebx&=0xff")if(a1==0xe3):print("ecx-=%d"%a2)ptr+=3

打印出来是以下

eax = dest[0]
ebx = dest[48]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[32] = eax
eax = dest[1]
ebx = dest[49]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[33] = eax
eax = dest[2]
ebx = dest[50]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[34] = eax
eax = dest[3]
ebx = dest[51]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[35] = eax
eax = dest[4]
ebx = dest[52]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[36] = eax
eax = dest[5]
ebx = dest[53]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[37] = eax
eax = dest[6]
ebx = dest[54]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[38] = eax
eax = dest[7]
ebx = dest[55]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[39] = eax
eax = dest[8]
ebx = dest[56]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[40] = eax
eax = dest[9]
ebx = dest[57]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[41] = eax
eax = dest[10]
ebx = dest[58]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[42] = eax
eax = dest[11]
ebx = dest[59]
eax^=ebx
eax =  ((2<<eax)|(eax>>6))&0xff
dest[43] = eaxfrom z3 import *
data=[0xA7, 0x3A, 0x19, 0xB4, 0xF1, 0x49, 0x2B, 0xCB, 0xEA, 0x0E, 0x0E, 0x14]dest=[0]*76
for i in range(12):dest[32+i] = BitVec("x[%d]"%(i+1),8)eax = dest[32]
ebx = dest[33]
ebx+=164
ebx&=0xff
eax^=ebx
eax-=5
eax&=0xff
dest[64] = eax
eax = dest[33]
ebx = dest[34]
ebx+=112
ebx&=0xff
eax^=ebx
eax-=151
eax&=0xff
dest[65] = eax
eax = dest[34]
ebx = dest[35]
ebx+=79
ebx&=0xff
eax^=ebx
eax-=121
eax&=0xff
dest[66] = eax
eax = dest[35]
ebx = dest[36]
ebx+=211
ebx&=0xff
eax^=ebx
eax-=71
eax&=0xff
dest[67] = eax
eax = dest[36]
ebx = dest[37]
ebx+=95
ebx&=0xff
eax^=ebx
eax-=146
eax&=0xff
dest[68] = eax
eax = dest[37]
ebx = dest[38]
ebx+=3
ebx&=0xff
eax^=ebx
eax-=74
eax&=0xff
dest[69] = eax
eax = dest[38]
ebx = dest[39]
ebx+=8
ebx&=0xff
eax^=ebx
eax-=189
eax&=0xff
dest[70] = eax
eax = dest[39]
ebx = dest[40]
ebx+=40
ebx&=0xff
eax^=ebx
eax-=57
eax&=0xff
dest[71] = eax
eax = dest[40]
ebx = dest[41]
ebx+=127
ebx&=0xff
eax^=ebx
eax-=41
eax&=0xff
dest[72] = eax
eax = dest[41]
ebx = dest[42]
ebx+=41
ebx&=0xff
eax^=ebx
eax-=59
eax&=0xff
dest[73] = eax
eax = dest[42]
ebx = dest[43]
ebx+=55
ebx&=0xff
eax^=ebx
eax-=193
eax&=0xff
dest[74] = eax
eax = dest[43]
ebx = dest[64]
ebx+=186
ebx&=0xff
eax^=ebx
eax-=209
eax&=0xff
dest[75] = eax
S = Solver()
for i in range(12):S.add(dest[64+i]==data[i])
S.check()
print(S.model())
x=[0]*13x[5] = 232
x[4] = 64
x[1] = 172
x[9] = 64
x[11] = 116
x[12] = 132
x[8] = 108
x[2] = 92
x[7] = 156
x[10] = 212
x[6] = 12
x[3] = 29
#这里前面有一个循环位移和xor的操作
for i in range(13):tmp = x[i]tmp = ((tmp<<6)|(tmp>>2)) &0xfftmp ^= (ord("a")+i-1)print(chr(tmp),end='')

其实也可以从头开始加约束然后使用z3直接求解的

re2

main函数一眼顶针 不可能这么简单

求出第一个flag后会弹出来舞王 典中典

然后进入TLS回调函数看一下

盲猜是利用NtCurrentTeb进行反调试

进入下面的函数继续看

对齐进行交叉引用过去

来到这个函数 里面注册一个钩子应该是勾键盘的输入

进入后是一个迷宫 限制步数75步 一直走不对

函数中有一大堆操作 怀疑是把迷宫改了

后来才知道是把Sleep函数给hook了 但没分析出来这个函数的作用

所以真实的WASD是这样的

改一下P.Z师傅的脚本 然后跑一下

注意两个检测调试的地方会修改地图

用DFS找出来所有的路 然后找出符合setp=75的就可以

maze=b'\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x00\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x00\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x00\x01\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x00\x01\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x00\x01\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x00\x01\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x00\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x00\x01\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x00\x00\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x00\x01\x01\x01\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x00\x00\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x00\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x00\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x00\x01\x01\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x01\x01\x01\x00\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x00\x00\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x00\x01\x01\x01\x00\x01\x01\x01\x01\x00\x00\x00\x00\x00\x00\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x00\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x00\x00\x00\x00\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x00\x01\x00\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x00\x01\x00\x01\x01\x01\x01\x00\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x00\x01\x00\x01\x00\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x00\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x01\x01\x01\x01\x00\x01\x01\x01\x00\x00\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x01\x01\x01\x01\x00\x01\x00\x01\x00\x00\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x01\x00\x01\x01\x01\x02'
byte=[i for i in maze]
#peb
byte[0x49B] = 0 # or 1
#byte[0x49B] = 1# isdebug
byte[0x63F] = 1
byte[0x639] = 2
#print(byte)
map1 = [byte[i*40:i*40+40] for i in range(40)]
map2 =  [[0 for i in range(40)] for j in range(40)]
flag=''
for i in map1:print(i)
def DFS(x,y):global flagif x==38 and y==34 : #判断边界print(flag)print(len(flag))try:if map1[x+1][y+1] == 0 and map2[x+1][y+1] == 0:map2[x][y] = 1flag += 's'DFS(x+1,y+1)flag = flag[:-1]map2[x][y] = 0except:passtry:if map1[x-1][y-1] == 0 and map2[x-1][y-1] == 0:map2[x][y] = 1flag += 'w'DFS(x-1,y-1)flag = flag[:-1]map2[x][y] = 0except:passtry:if map1[x-1][y+1] == 0 and map2[x-1][y+1] == 0:map2[x][y] = 1flag += 'd'DFS(x-1,y+1)flag = flag[:-1]map2[x][y] = 0except:passtry:if map1[x+1][y-1] == 0 and map2[x+1][y-1] == 0:map2[x][y] = 1flag += 'a'DFS(x+1,y-1)flag = flag[:-1]map2[x][y] = 0except:pass
DFS(2,2)

flowerpyc

查了一堆文章

(15条消息) Python pyc文件 bytecode 字节码解析与插入、编辑qfcy的博客-CSDN博客_bytecode

dis --- Python 字节码反汇编器 — Python 3.8.14 文档

(15条消息) 往Pyc文件中添加花指令 学习记录_Chi 吴家奇的博客-CSDN博客

(15条消息) Python3 字节码混淆sid10t.的博客-CSDN博客python3 混淆

(15条消息) VNCTF-reverse-BabyMaze(复现)_这就是强者的世界么的博客-CSDN博客

【VNCTF2022】Reverse-BabyMaze 出题人视角!哔哩哔哩bilibili

fd = open("PYC.pyc","rb")
try:fd.seek(16)sample = marshal.load(fd)fd.close()print(i)dis(sample)
except:pass

只能编译出来这么多 不知道花指令在哪里 =。=  蹲大佬的的wp把

没有尝试用pycdc 不过应该也没用吧



讨厌数学

首先进行查壳 怀疑有upx壳 但是没办法自动脱壳

ELF64手脱UPX壳实战 - 『脱壳破解区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

按照文章脱壳

能脱下来 但是脱完没办法运行

静态分析也看不懂 数学也不好 蹲大佬wp把



pwn

easyarm

阿巴阿巴

[安氵旬杯2022] 一些题目复现相关推荐

  1. 2020年第六届美亚杯个人资格赛题目复现

    2020年第六届美亚杯个人资格赛 题目来源:美亚杯 官网:https://www.meiyacup.com/ 工具来源:美亚杯的取证大师.长安杯的火眼仿真和火眼手机证据分析 案例背景 2020年9月, ...

  2. [MRCTF 2022]web题目复现

    文章目录 WEB webcheckin God_of_GPA 非预期 非预期1-夺舍bot 非预期2-oauth xss 非预期3-CSRF Tprint hurry_up BONUS Java_me ...

  3. [长城杯 2022]办公室爱情

    [长城杯 2022]办公室爱情 复现过程如下: 先把沃德.doc复制到kali中,修改后缀名后为沃德.zip,然后解压文件. 使用grep进行匹配 grep -irE "flag|==|10 ...

  4. 近段时间参加的CTF竞赛部分题目复现(ISCC2020 、GKCTF、网鼎杯)

    本文目录 前言 ISCC Misc 签到题 耳听为实 千层套路 ISCC Web Php is the best language ISCC成绩查询-2 ISCC成绩查询_3 What can ima ...

  5. 题解动态规划:蓝桥杯2022国赛B组 题解 A题目

    在这组题(蓝桥杯C/C++ B组 国赛)里面挑了几道喜欢的题目,做了一下,笔记思路如下.(其实是我觉得能做出的题 ) 题目图片来源于:CSDN 罚时大师月色 A:2022 [题目大意] 请问2022, ...

  6. 【2022集创赛】安谋科技杯一等奖作品:Cortex-M0智能娱乐收音机

    本篇文章是2022年第六届全国大学生集成电路创新创业大赛安谋科技杯一等奖作品分享,参加极术社区的**[有奖征集]分享你的2022集创赛作品,秀出作品风采**活动. 团队介绍 参赛单位:武汉理工大学 队 ...

  7. 【2022集创赛】安谋科技杯三等奖:基于ARM处理器的无线SoC设计

    本篇文章是2022年第六届全国大学生集成电路创新创业大赛安谋科技杯三等奖作品分享,参加极术社区的**[有奖征集]分享你的2022集创赛作品,秀出作品风采**活动. 团队介绍 参赛单位:厦门大学 队伍名 ...

  8. 2032: [蓝桥杯2022初赛] 顺子日期

    2032: [蓝桥杯2022初赛] 顺子日期 内存限制:256 MB 时间限制:1 S 标准输入输出 题目类型:传统 评测方式:文本比较 上传者:外部导入 提交:384 通过:153 题目描述 小明特 ...

  9. P8775 [蓝桥杯 2022 省 A] 青蛙过河

    题目链接:[蓝桥杯 2022 省 A] 青蛙过河 - 洛谷 解法一:打暴力: 二分+模拟 很直接,不解释,肯定超时 代码: #include<iostream> #include<c ...

最新文章

  1. MBR区、DBR区、FAT区、DIR区和DATA区的区别
  2. (转)C#创建数字证书并导出为pfx,并使用pfx进行非对称加解密
  3. 为PHP设置服务器(Apache/Nginx)环境变量
  4. 科技部成立新一代人工智能发展研究中心
  5. MySQL学习笔记(六)-MySQL中库和表的管理
  6. systemctl命令完全指南
  7. 寻找发帖水王java_编程之美–寻找发帖水王 | Acm之家
  8. mysql及格率70以上_数据库实例(统计最高分学生信息,不及格率等等)
  9. Python读取Excel表格效率对比(openpyxl、xrld、csv)
  10. 案例答疑:如何评估项目的价值?
  11. C++使用redis实例
  12. oracle 表空间 Managing Tablespace Data Files
  13. JavaScript精华收集典藏
  14. 使用QianWei网站源码配合cpolar,发布本地音乐分享网站
  15. linux服务器 usb 手机,在linux中配置usb连接(android手机调试)
  16. 解决方案 | 回归医院运营管理本质,从建立指标体系出发
  17. 聊聊大多数学生毕业后面临的第一件事-租房
  18. iOS-《编写高质量代码》笔记-第一章
  19. 若int a = 0, b = 1, c = 2,则逻辑表达式a++ b++ || (c -= 2)执行之后
  20. Python基础——函数(二)

热门文章

  1. ble zephyr lbs样例,一上电进入广播状态,发送的HCI命令
  2. 将vscode打造成无敌的IDE(7)添加自定义C/C++的snippet
  3. 两台电脑访问共享文件出现权限不够的问题
  4. 攻防演练(HW)-红队
  5. Android App赞赏功能,微信公众号赞赏功能升级:作者可以直接收到赞赏
  6. Linux全套完整视频教程
  7. unity 使用超椭圆方程对图片进行裁切制作圆角矩形
  8. Error. Flash Download failed - Target DLL has been cancelled
  9. 爬虫基础知识记录の二
  10. java中构造函数-静态代码块-代码块的执行顺序