摘要:
一、HSPICE的基本操作过程 打开HSPICE程序,通过OPEN打开编写好的网表文件。 按下SIMULATE进行网表文件的仿真。 按下AVANWAVES查看波形图(仿真结果)。 二、 网表文件结构总结 HSPICE输入文件包括电路标题语句,电路描述语句,分析类型描述语句,输出描述语句,注释语句,结 阅读全文
摘要:
0x1 实验要求 (1)每隔1秒钟,A向B通过串口发送一个字节c_num(该字节按照0x00-0x09循环,例如某一时刻发送c_num=0x-3); (2)B接收到数据后,做9-c_num的计算,并将计算结果通过串口发送给A单片机。例如B接收到0x03,则B要通过串口返回0x09-0x03=0x06 阅读全文
摘要:
实验要求: 要求通过中断方式检测有无按键 判断哪个按键(编号0-9),并且在数码管上显示对应的0-9 代码部分 #include<reg51.h> char led_mod[]={0x3f,0x06,0x5b,0x4f,0x66,0x6d,0x7d,0x07,0x7f,0x6f}; char key 阅读全文
摘要:
源码 #include<reg51.h> unsigned char code table[]={0x3f,0x06,0x5b,0x4f,0x66,0x6d,0x7d,0x07,0x7f,0x6f}; unsigned char second=0; bit a=0; char t=0; int0_s 阅读全文
摘要:
当post方法发送id=1时能够正常显示成绩,当id=1a时同样也可以正常显示成绩,猜测为数字型SQL注入。构造id=1'发现不能正常显示成绩,构造id=1'#能够成功显示,接下来只需要按照一般的步骤做就行了。 探测字段使用二分法找到字段数量,当id=1' order by 4#时不报错。构造id= 阅读全文
摘要:
SQL注入 SQL注入是服务器端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为。 **本质:把用户输入的数据当作代码执行。**任何和数据库产生交互的地方便有可能存在注入. SQL注入类型 数据传输: GET POST COOKIE 数据类型: 整型 字符型 注入模式: 阅读全文
摘要:
连接命令 mysql -uroot -p123456//-u账号,-p密码 查看数据库 show databases; 创建\删除数据库 create database test; drop database test; 选择数据库 use test; 查看表 show tables; 创建\删除表 阅读全文
摘要:
web1 直接F12查看源码,得到flag。 web2 直接输入验证码答案,长度被限制,修改可输入长度,提交后得到flag。 web3 $what=$_GET['what']; echo $what; if($what=='flag') echo 'flag{****}'; 在 PHP 中,预定义的 阅读全文
摘要:
9*9乘法表 for i in range(1,10): for j in range(1,i+1): print(f"{i}*{j}={i*j}",end=" ")#print默认换行,以end为结尾 print() 三角形 for i in range(1,10): if i<=5: print 阅读全文
摘要:
Java个人记账系统 要求1:记录收入支出 要求2:输出txt文件 package jizhang; import java.util.Scanner; import java.io.FileWriter; import java.io.IOException; import java.io.Wri 阅读全文