Home

Home

人生は一方通行 どうか ただ前だけを

wechall Regex正则

Level 1匹配空字 /^$/ Level 2匹配wechall /^wechall$/ Level 3从这道题开始被自己蠢哭!!!!一开始最后面没有加$,然后出现提示: Your pattern would match “wechall.jpg “, but it should not match it. 意思是不能匹配“wechal.jpn (后面有个空格)”,但是我现在的答案是能匹配的,所以现在的答案是错误的然而我当时一晃神看成了我需要匹配“wechal.jpn (后面有个空格)”,然后在这个空格上面死磕了好久,被自己蠢哭 匹配文件名为wechall或者wechall4,后缀...

SQL注入学习-information_schema库

SQL注入学习-information_schema库查看information_schema库1、schemata表打开名叫schemata(这个单词是schem-图表的复数形式)的表,可以看到表中的内容,其中有一列的列名为schema_name,此列的数据为所有的数据库的名称 2、tables表打开名叫tables的表,可以看到表中的其中两列:table_schema和table_name,table_name的数据为数据库中的表名,而table_schema的数据为table_name中的表所对应的数据库名 3、columns表打开名叫columns的表,可以看到表中的其中三列:t...

python 输出

python 输出##1、用“+”输出:1234a = 'hello'b = 'word'print(a+' '+b+'!')#输出:hello word! 输出中使用“*”:1print((a+' '*10)) 输出结果为: ##2、标准化输出:123i = 0.999#输出百分号需要用%%print("一定要看%.1f%%这部剧!" % (i*100)) 结果为: 常用输出: 格式化符号 说明 %o oct 八进制 %d dec 十进制 %x hex 十六进制 %f 转成浮点数 %e 转成科学计数法 %g 指数e+或浮点数 (根据显示长度) %...

AES加密

AES加密1、AES加密原理简单介绍AES加密过程是在一个4×4的字节矩阵上运作,这个矩阵又称为“状态(state)”,其初值就是一个明文区块(矩阵中一个元素大小就是明文区块中的一个Byte)。(Rijndael加密法因支持更大的区块,其矩阵行数可视情况增加)加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:AddRoundKey — 矩阵中的每一个字节都与该次轮秘钥(round key)做XOR运算;每个子密钥由密钥生成方案产生。SubBytes — 通过非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。ShiftRows — 将矩阵中的每个横列进行循环式移位。Mix...

pytorch安装

环境为win8.1+python3.6.2这里选择通过Python3.6+pip安装gpu版本pytorch 首先要先安装cuda:cuda下载地址 根据自己的系统选择相对应的版本: 下载cuDNN库:cuDNN库下载地址需要注册并且填写一个问卷然鹅!!!好不容易填写完问卷之后,我发现cuDNN下载只提供了win7和win10的_(:3J∠)_然后win8的我放弃了这一步 安装完毕后测试安装结果打开命令提示符,输入:nvcc -V结果如下: 接下来安装pytorch:下载:pytorch由于我的环境为:win8.1+python3.6.2+cuda8.0所以选择下载:这里可供选择的两个w...

跳一跳学adb

之前看到一个大佬写的java的跳一跳半自动刷分代码,然后大概研究了一下代码:click me 原理主要是用到了两个adb命令: adb shell screencap 截屏操作adb shell input text 模拟滑动事件 先在电脑上配置号android的adb环境变量配置好了之后手机连上数据线,选择USB调试模式,测试一下通过adb命令截图 adb shell /system/bin/screencap -p /sdcard/1/screenshot.png(将截图保存到SDCard下文件夹1里)adb pull /sdcard/screenshot.png e:/1/sc...
Yuririn
candy