- 博客(359)
- 收藏
- 关注
原创 Kali Linux 的常用命令
Kali Linux 的常用命令 1、与文件目录相关的命令 2、文件查看命令 3、网络相关命令 4、进程控制命令 其他常用命令 hosts文件 脚本编写
2023-03-12 20:07:31 8519 2
原创 解决 DVWA 靶场 文件包含 The PHP function allow_url_include is not enabled.
在设置里面可以看到 allow_url_include 没有开启。使用记事本打开,检索:allow_url_include。但是注意,并不是 dvwa 靶场里的 php.ini。可以看到 allow_url_include 已启用。而是你 php 环境的 php.ini。这里需要修改配置文件:php.ini。修改为 On 后保存退出。再次访问 dvwa 靶场。
2024-04-26 16:54:43 134
原创 工具修复注册表解决phpstudy的Apache服务无法启动80端口被占用(AH00451: no listening sockets available, shutting down)
ntoskrnl.exe 是 Windows 操作系统的一个重要内核程序文件,存储了大量的二进制内核代码,用于调度系统。在系统经过预启动和启动阶段后进入内核调用阶段时由 Ntldr 调用 ntoskrnl.exe,在 Windows XP 系统中 ntoskrnl.exe 存储了启动 logo 画面。参照网上的说法,是关闭 World Wide Web 发布服务,或者修改注册表的 http Start 的值。但是排查了一下,我这里压根就没开他们说的这个 http 的服务。因此这次也试了下,成功。
2024-04-26 14:19:32 212
原创 CTFshow-PWN-栈溢出(pwn44)
在这个 payload 中,由于 rdi 寄存器已经被设置为 buf2_addr 的值,我们在调用 gets() 函数之后并不需要返回到原来的函数中,而在调用 system() 函数之前,我们已经将 buf2_addr 的值再次放入栈中。因此,在这里两个 p64(ret_addr) 可以被省略,因为在调用 gets() 函数和 system() 函数之间并不需要进行额外的栈调整。BSS 段是用来存储未初始化的全局变量和静态变量的,操作系统在程序加载时会为这些变量分配内存并将其初始化为零或空指针。
2024-04-25 00:09:56 531
原创 CTFshow-PWN-栈溢出(pwn43)
这是 gets() 函数的地址,我们将覆盖函数返回地址为 gets() 函数的地址,这样在程序返回时会跳转到 gets() 函数执行,我们就可以利用 gets() 函数从输入中获取数据。:这是 system() 函数的地址,我们将覆盖 gets() 函数的返回地址为 system() 函数的地址,这样在 gets() 函数执行完毕后,程序会继续执行 system() 函数。:这部分是填充数据,长度为 offset,目的是为了覆盖函数的返回地址,并确保我们能够控制程序的执行流程。
2024-04-24 22:38:55 1074
原创 CTFshow-PWN-栈溢出(pwn41-pwn42)
32位的 system();但是没"/bin/sh" ,好像有其他的可以替代检查一下:32 位程序ida32 分析:跟进 ctfshow 函数:存在栈溢出buf 到栈底距离:0x12存在 system 函数:system 函数地址:0x80483D0但是并未找到 /bin/sh找到了一个 useful 函数:该函数调用了 printf 函数,并传入字符串 "sh" 作为参数,然后将 printf 函数的返回值作为 useful 函数的返回值。
2024-04-24 17:31:44 484 2
原创 CTFshow-PWN-栈溢出(pwn40)
在64位的Linux系统中,参数传递是通过寄存器来完成的,而 system 函数的第一个参数(即需要执行的命令字符串)是通过 rdi 寄存器传递的,所以,我们首先需要将 /bin/sh 字符串的地址放入 rdi 寄存器中,然后才能调用system函数,这就是为什么我们需要知道 pop rdi;--only "pop|ret": 指定了只查找包含"pop"和"ret"指令序列的代码片段,这些指令通常用于弹出寄存器中的值,并将控制流返回到调用函数的地址处,是ROP攻击中常用的gadgets。
2024-04-24 12:03:15 635
原创 CTFshow-PWN-栈溢出(pwn39)
p32(bin_sh):这部分是 /bin/sh 字符串的地址,作为 system 函数的第一个参数,/bin/sh 是一个用于启动 shell 的路径,在利用缓冲区溢出漏洞时,我们可以使用这个参数来告诉 system 函数要执行的命令。p32(0):这部分是 system 函数的第二个参数,在大多数情况下,system 函数的第二个参数应该是一个指向空值的指针,表示没有额外的参数,这里使用了0,表示一个空指针。根据题目描述:32位的 system();/bin/sh 字符串的地址: 0x8048750。
2024-04-24 09:05:55 1069 2
原创 CTFshow-PWN-栈溢出(pwn37-pwn38)
当我们在堆栈中进行堆栈的操作的时候,一定要保证在 ret 这条指令之前,esp 指向的是我们压入栈中的地址,函数执行到 ret 执行之前,堆栈栈顶的地址 一定要是 call 指令的下一个地址。对于这种有后门函数的简单栈溢出我们就不作过多分析,这种类型题是有固定套路的,我们这里就直接用模版 exp 打通。因此我们还需要找一个地址: lev 的地址或者该函数结束的地址(即 retn 的地址)(注意这里的 /bin/sh 直接双击跟进的地址并不是后门函数的地址)跟进 ctfshow 函数,也是典型的栈溢出。
2024-04-23 23:47:49 530
原创 CTFshow-PWN-栈溢出(pwn36)
每次调用 puts 函数时,它都会再次进入函数体内,然后又调用 puts 函数,这样就形成了无限递归调用。声明了一个长度为 36 字节的字符数组 s,调用 gets 函数,并将 s 数组作为参数传递给它,然后将 gets 函数的返回值作为 ctfshow 函数的返回值。这个特定的 puts 函数定义中,函数体内部再次调用了 puts 函数,并且传递了相同的参数 s。disass 是 GDB 的指令,这里是反汇编名为 get_flag 的函数。这里 s 数组存在栈溢出的可能,具体看后面的分析,
2024-04-23 12:35:49 695 2
原创 CTFshow-PWN-栈溢出(pwn35)
从指定的输入流 stream 中读取最多 63 个字符(因为最后一个位置留给了空字符 '\0')到名为 flag 的字符数组中;当程序执行中发生段错误时,会触发 SIGSEGV 信号,此时程序会自动调用 sigsegv_handler 函数进行处理。使用 strcpy 函数将 src 指向的字符串拷贝到 dest 中,返回指向 dest 的指针,即拷贝后的字符串的起始地址。ctfshow 的函数接受一个指向字符数组的指针 char *src 作为参数;没有输出 flag,因为不存在溢出,程序没有出错。
2024-04-22 23:48:00 374
原创 第三届 SWCTF-Misc 所有 WP
将一个字符串按照空格分割成一个列表,并使用该列表中的元素来映射一个包含字母的二维列表(就是键盘对应的字母),最终输出对应的字母组成的字符串。拼接起来,最终flag为:flag{1S_it_JUst_me_0R_is_iT_Getting_crAzier_0Utthere}得到 flag{1_Just_h0pe_mY_deaTh_mAkes_moRe_cEnts_thanmylife}拿到 flag:flag{Y0u_mUsT_B_A_w0rm_in_Y0nGs_st0mach}
2024-04-21 23:39:22 640 2
原创 第三届 SWCTF-Web 部分 WP
我们可以在根目录下发现 flag 文件夹和 secret 文件夹,里面还包含了一层文件夹,但是这里过滤掉了连续的/,也就是说我们不能对两层目录直接操作,我们想要读取里面的文件,可以使用分号绕过,先 cd 到某个文件夹下再执行其他命令。这里的用户名就是 toor,密码是随机生成的 10 位数字,但是这里使用了弱等于,因此可以采用 php 弱类型比较绕过,true == 任何的非0随机数字:返回 true;拿到 flag{ThInk_cOnstantly_0f_There_w1ll_be_n0_echO}
2024-04-21 23:31:03 1081
原创 CTFshow-PWN-前置基础(pwn32-pwn34)
禁用 Fortify 功能。不会进行任何额外的安全检查。可能导致潜在的安全漏洞。FORTIFY_SOURCE=0 是 Linux 系统中的一个环境变量,用于禁用 Fortify Source 功能,Fortify Source 是 GCC 编译器提供的一种安全增强功能,当 FORTIFY_SOURCE 设置为 0 时,编译器将禁用这一安全功能,不再对代码进行缓冲区溢出检查。检查一下64 位程序,未开 canary 保护,其他保护全开ida 查看 main 函数代码解释:argc。
2024-04-21 16:40:37 734
原创 CTFshow-PWN-前置基础(pwn26-pwn31)
ASLR(Address Space Layout Randomization)是一种操作系统级别的安全功能,它通过在每次程序运行时随机化内存地址的布局,使得攻击者更难以利用内存地址的固定位置进行攻击,ASLR 随机化的内容包括栈、堆、共享库、堆栈和内存映射等。拖进 ida 同样会发现这道题还是存在溢出,并且已经知道 main 函数地址,需要通过计算偏移得到程序本身加载的地址,但是这些对我这种新手来说真的太不友好了,我的建议是先从后面简单的栈溢出开始来,后面再返回来看这些不懂的。
2024-04-20 19:23:53 768
原创 CTFshow-PWN-前置基础(pwn24-pwn25)
你可以使用pwntools的shellcraft模块来进行攻击32位程序,只开了部分 RELRO 保护可以看到多出了一个 RWX: Has RWX segments这意味着二进制文件中存在至少一个段(通常是代码段),它同时拥有读、写、执行权限反编译尝试跟进 ctfshow 函数但是不行这个是它的汇编代码:使用 python 运行:拿到 shell执行命令拿到 flag:ctfshow{f615f3c6-b99a-4590-ac95-1f7baf5b974b}
2024-04-20 16:43:39 416
原创 CTFshow-PWN-前置基础(pwn23)
函数 ctfshow 的功能是将传入的字符串 src 复制到一个本地字符数组 dest 中,并返回 dest 的地址,dest 数组的大小为58,但是strcpy函数不会检查目标数组的大小是否足够,因此可能会导致缓冲区溢出。如果命令行参数的数量大于 1,则调用 ctfshow 函数,传递第一个命令行参数作为参数;的值将是 3,因为有三个参数,分别是程序名称、"arg1" 和 "arg2"。表示程序执行时传递的第一个命令行参数,也就是程序名称之后的参数,表示参数的数量,包括程序名称在内。
2024-04-20 11:18:00 455
原创 CTFshow-PWN-前置基础(pwn21-pwn22)
将 .init_array、.fini_array、.dynamic 和 .got 这些节(Sections)合并到一起,以形成一个可加载的程序段,这个段的权限标志为只读,表示这些节在程序加载后将被设置为只读。可以看到新增了 GNU_RELRO 信息的程序头,并且它的权限为只读(R),这意味着在程序加载后,.got 段和 .got.plt 段之间的空间将被设置为只读。提交ctfshow{【.got表与.got.plt是否可写(可写为1,不可写为0)】,【.got的地址】,【.got.plt的地址】}
2024-04-18 23:37:07 541
原创 CTFshow-PWN-前置基础(pwn20)
RELRO(RELocation Read-Only)保护是一种针对二进制可执行文件的安全性措施,用于防止针对程序中全局偏移表(GOT)和程序加载时动态链接器(LD)的攻击,确保全局偏移表(GOT)和过程链接表(PLT)在程序加载后被设为只读,从而使得攻击者无法修改这些表以执行恶意代码注入或覆盖函数指针等攻击。提交ctfshow{【.got表与.got.plt是否可写(可写为1,不可写为0)】,【.got的地址】,【.got.plt的地址】.got 不可写而 .got.plt 可写。
2024-04-18 22:05:24 1016
原创 CTFshow-PWN-前置基础(pwn18-pwn19)
关于这两道题的总结:1、>: 将命令的输出重定向到指定文件,如果文件不存在则创建,如果存在则覆盖文件内容;>>: 将命令的输出追加到指定文件的末尾,如果文件不存在则创建。2、fork() 函数的作用是创建一个新的进程,这个新进程是调用进程的副本。具体来说,fork() 函数在父进程中返回子进程的进程 ID,而在子进程中返回 0。通过这种方式,父子进程可以根据返回值的不同来执行不同的代码逻辑,实现并发执行或者多进程模型。
2024-04-17 23:41:23 995
原创 CTFshow-PWN-前置基础(pwn17)
注:0xAuLL 中的 uLL 表示这是一个无符号长长整型(unsigned long long)的常量,sleep(0x1BF52u)中的u表示无符号整型(unsigned)。在 UNIX 系统中,0 表示标准输入(STDIN),1 表示标准输出(STDOUT),2 表示标准错误(STDERR)。cat /ctf* 或者 /;db 是汇编语言中的伪指令(pseudo-instruction),用于声明字节(byte)类型的数据。dest 是一个标签(label),它是程序中一个位置的名称或者符号。
2024-04-17 17:03:38 1299
原创 python-程序流程控制
if i%x == 0 如果余数是 0 说明 i 不是素数,使用 break 结束内层的 for 循环,则会跳过内层的 else 语句(这里的 else 语句是用来输出素数的),如果余数不是 0 ,if 语句不满足,则会执行内层的 else 语句输出素数,外层的 else 语句是在外层 for 循环结束后执行的,输出 'over'。这里的 %d 和 %2d 是格式化字符串中的占位符,用于将数字插入到字符串中,%d不限定宽度,而 %2d 则是确保其至少占两个字节宽度,不足的地方用空格填充。
2024-04-17 14:51:57 789
原创 BugKu-traffic[NUAACTF-2017-MISC]
之前刷题还遇到过 GPS 流量画图,和这道题还是挺像的,除了这个工具,网上还有很多用于 USB 流量解密的脚本,我朋友用的另一个脚本就没搞出来,只能说针对不同类型使用不同方法。勇师傅原本很久没做杂项题了,我朋友开始学 CTF 遇到点问题,浅浅看一下吧~(其中 1.pcap 是题目附件,out.csv 是我运行结果的输出文件)wireshark 直接看不出什么,但是可以知道是 USB 流量。根据这些信息我们可以画出 flag,也就是鼠标运动的轨迹。载入 csv 文件,画出 flag,结果都是一样的。
2024-04-16 23:37:34 400
原创 彻底解决 pyshark 库 TShark not found
新增 tshark 的路径为上面 tshark.exe 的位置,即 D:\Wireshark\tshark.exe。关于 pyshark 库 TShark not found 的问题至此解决。在 wireshark 安装目录下找到 tshark.exe。(注释主要是备份保险,当然你也可以直接修改)接下来我们找 pyshark 库的位置。这个是它原本的默认路径,我们将它注释掉。再次运行刚才的脚本,没有报错,执行成功。(先安装了 pyshark 库)使用编辑器(记事本)打开。依次点击 文件->设置。
2024-04-16 21:50:35 162
原创 CTFshow-PWN-前置基础(pwn13-pwn16)
如何使用GCC?编译运行后即可获得flag下载附件,是一个 .c 文件定义了一个字符数组 flag[],其中包含一系列 ASCII 码值,最后以NULL字符(\0)结尾,表示字符串的结束,使用 printf() 函数,其中的 %s 是格式化字符串中的一个格式说明符,用于指示 printf() 函数要打印的内容是一个字符串,将字符数组以字符串的形式输出。编译好后我们直接使用 ./ 执行得到 flag:ctfshow{hOw_t0_us3_GCC?
2024-04-16 19:19:24 1118
原创 CTFshow-PWN-前置基础(pwn10-pwn12)
寄存器相对寻址方式结束后eax寄存器的值为?在 ida 中找到对应汇编代码:双击跟进 dword_80490E8 ,得到这里 msg 的地址是:0x80490E8将该地址赋给寄存器 ecx接着使用 add 指令对 ecx 加 40x80490E8 对应十进制为 134516968因此 add 执行后,ecx 中值变为:134516972转为十六进制为:0x80490ec接下来是将 ecx 所指向的地址的值赋给 eaxecx 指向地址为 0x80490ec。
2024-04-16 17:20:16 387 2
原创 CTFshow-PWN-前置基础(pwn6-pwn9)
立即寻址方式结束后eax寄存器的值为?截取关键代码mov 用于赋值,将右边立即数加载到左边的寄存器 eax 中;add 将寄存器 eax 中的值与立即数 114504 相加,并将结果存储回寄存器eax中;sub 从寄存器eax中的值中减去1,并将结果存储回寄存器eax中。
2024-04-15 23:47:01 409 1
原创 CTFshow-PWN-前置基础-pwn5
x86 处理器是小端序,即将一个多位数的低位放在较小的地址处,高位放在较大的地址处,小端序与人类的阅读习惯相反,但更符合计算机读取内存的方式,因为CPU读取内存中的数据时,是从低地址向高地址方向进行读取的,因此这里应该是 Welc。使用 nasm 命令对该汇编文件进行编译,指定输出格式为 ELF 格式,这种格式是一种在 UNIX 系统中广泛使用的可执行文件格式,它包含了程序的二进制代码、数据、符号表等信息。: 这是要链接的输入文件,是由汇编器生成的对象文件,它包含了汇编代码的已编译二进制表示。
2024-04-15 21:10:33 1023
原创 CTFshow-PWN-Test_your_nc(pwn0-pwn4)
连上,等它程序执行完你可以直接来到 shell 界面执行命令,获取 flag。
2024-04-15 18:47:29 1067
原创 分享一些有趣的 Linux 命令
关于 toilet 和 figlet 你还可以将艺术字体输出保存到文件,详细用法可以自己去了解。在终端中显示类似于《黑客帝国》电影中的绿色数字雨效果。类似于 toilet,用不同的艺术字体显示输入的文本。在终端中将输入的文本以艺术字体的形式呈现。这些命令一般不会自带需要手动安装。会显示一辆火车穿过你的终端屏幕。显示一个随机的名人名言或者笑话。让一头牛说出你输入的话。
2024-04-14 23:12:10 349 1
原创 基于注册表实现对 Windows 某个用户的完全隐藏
项目 V 中保存的是账户的基本资料,用户名、所属组、描述、密码、注释、是否可以更改密码、账户启用、密码设置时间等。复制 0x1f4 的值,也就是 计算机\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 下 F 的十六进制值。前面我们介绍了使用 $ 符实现命令行用户隐藏的方法,但是在图形化界面(控制面板->用户账户)该用户也是可见的,那么如何对某个用户进行完全隐藏,我们可以通过修改注册表来实现。
2024-04-05 17:38:52 918
原创 2024HVV行动-蓝队面试纯干货
冰蝎3.0内置的默认内置16个ua(user-agent)头 content-length 请求长度,对于上传文件,命令执行来讲,加密的参数不定长,但是对于密钥交互,获取基本信息来讲,payload 都为定长。选择默认脚本编码生成的情况下,jsp会出现xc,pass字符和Java反射(ClassLoader,getClass().getClassLoader()),base64加解码等特征,php,asp则为普通的一句话木马。常用函数:if()、length()、substring()、substr()
2024-04-01 12:52:48 1521 2
原创 学了 Python 但又感觉没学 Python 不如重学 Python - day4(数据类型:列表)
列表常量用方括号表示;列表可以包含任意类型的对象;列表是可变的;列表储存的是对象的引用,而不是对象本身。append()方法会在原地修改列表,但它返回的是None。这是因为append()方法没有返回值,它只是将元素添加到列表的末尾,并更新了原列表,而不返回任何内容。因此,print(x.append('abc'))语句打印的是None,表示该操作没有返回有用的结果,只是修改了原列表。
2024-03-20 12:02:52 659
原创 学了 Python 但又感觉没学 Python 不如重学 Python - day3(数据类型:字符串)
字符串是一种有序的字符集合,用于表示文本数据。f 是 f-string 的语法,是一种用于字符串格式化的快捷方式;在 f-string 中,可以直接嵌入变量和表达式,而不需要使用传统的字符串格式化方法;{} 内放的是表达式,可以是变量、常量、表达式等;这部分被称为花括号或占位符,用于在字符串中表示将在运行时被替换的值。
2024-03-19 23:13:06 1296
原创 2024腾龙杯web签到题-初识jwt(签到:这是一个登录页面)
它是 JSON Web Token 的缩写,是一个开放标准,定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息,该信息可以被验证和信任,因为它是数字签名的。它就是一种认证机制,让后台知道该请求是来自于受信的客户端。jwt 由三部分组成,它们之间用圆点(.)连接,这三部分分别是:Header、Payload、Signature。回到最初请求的 login , post 传入 json 格式的 tooken。回显得到一个 token ,也是 json 的格式。
2024-03-18 19:26:17 626
原创 学了 Python 但又感觉没学 Python 不如重学 Python - day2(基础内置函数与变量引用的详细理解)
说简单的,我们给 x 赋了个 1 的值,此时对象是 1 ,当我们后面给 x 赋值为 2 了,那么对象 1 就没有引用了,占用的内存空间也就会被自动回收,这种回收机制在我们编程时是不需要考虑的。序列赋值:在 = 左侧是元组、列表表示的多个变量名,右侧是元组、列表或字符串序列表示的值,序列赋值可以一次性为多个变量赋值,顺序匹配变量名和值。(3)变量引用了对象,当在表达式中使用变量时,变量立即被其引用的对象替代,因此变量在使用前必须先为其赋值。在 Python 中,所有的数据都是以对象的方式存在。
2024-03-15 11:31:45 1123 1
原创 2024HVV行动-进军蓝中研判(log4j2、fastjson、Struts2、Shiro)
此漏洞源于 Struts 2 框架中的一个标签处理功能:altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行。Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中并递归处理,这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式(如 %{1+1}),如果表单验证失败,服务器将执行该表达式。Struts2 代码执行漏洞均是 OGNL 表达式注入导致。
2024-03-14 12:47:08 1611
原创 Struts2 远程代码执行漏洞复现(S2-001)
Struts2 是一个基于 MVC 设计模式的 Web 应用框架,作为控制器来建立模型与视图的数据交互。此漏洞源于 Struts 2 框架中的一个标签处理功能:altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行。Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中并递归处理,这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式(如 %{1+1}),如果表单验证失败,服务器将执行该表达式。
2024-03-14 10:19:36 580
原创 学了 Python 但又感觉没学 Python 不如重学 Python - day1(基本语句)
很多人可能看到过一些勇师傅之前写的博客,关于 Python 很多报错的解决方法、Python 的基础知识以及一些 Python 库的用法,但实际的勇师傅其实并不会写 Python 脚本,因此勇师傅决定再次重学 Python 基础语法,写这个博客既是对自己学习的总结,也希望可以帮助到刚接触 Python 的小白,各位如果有好的学习方法和视频也可以推荐推荐哈哈哈。
2024-03-13 14:32:28 930
原创 Fastjson 1.2.24 反序列化导致任意命令执行漏洞复现(CVE-2017-18349)
Fastjson 是一个 Java 库,用于在 Java 对象和 JSON 数据之间进行转换,它提供了一种简单而高效的方式来序列化 Java 对象为 JSON 格式的字符串,以及将 JSON 字符串反序列化为 Java 对象。Fastjson 支持各种类型的 Java 对象,包括预先存在但没有源代码的对象。
2024-03-09 19:46:13 1540
网络穿透工具之EW(包含Windows、Linux、Mac等系统的版本)
2024-01-14
西南科技大学微机原理实验四(定时器程序设计)包含任务一与任务二的asm源文件附带LIB-TIM.OBJ文件
2023-12-16
数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)
2023-12-15
御剑1.5(含配置文件)
2023-12-15
Layer子域名挖掘机4.2纪念版
2023-12-15
goby-红队专用版-for-Windows
2023-12-15
西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)
2023-12-14
西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件
2023-12-14
16+进制计数器(基于两片74LS160D实现高进制计数器)数电实验考试内容之一
2023-12-13
西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件(波形)
2023-12-13
西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件
2023-12-13
西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件
2023-12-12
西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件
2023-12-12
西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS
2023-12-11
西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件
2023-12-11
西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件
2023-12-10
西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)mutisim仿真源文件
2023-12-10
西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件
2023-12-04
西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)仿真源文件
2023-12-04
西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件
2023-12-02
西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件
2023-12-02
模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件
2023-12-02
西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分
2023-11-28
西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件
2023-11-28
西南科技大学模电实验二原理仿真和工程仿真mutisim源文件
2023-11-28
西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)
2023-11-27
西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件
2023-11-27
西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件
2023-11-27
随波逐流CTF解码工具
2023-10-08
IDA-Pro-7.7-全插件版
2023-07-09
ARCHPR 密码恢复破解工具
2023-07-09
Seay源代码审计系统(AWD必备)
2023-07-09
Githack(Git泄露利用必备工具)
2023-07-09
AWD比赛各类必备脚本
2023-07-09
HVV行动各大厂商面试总结
2023-07-09
蓝桥杯单片机(IAP15F2K61S2)资源数据包-2023
2023-07-09
Bandizip(专业版)
2023-07-09
D盾-webshell检测必备工具
2023-07-09
edusrc挖掘干货
2024-03-25
腾讯云服务器的数据如何迁移到阿里云服务器上
2023-11-30
关于#服务器#的问题:想问一下物理服务器该怎么搭建和部署啊(相关搜索:云服务器)
2023-11-27
轻薄本推荐#ThinkPad#mac
2023-09-07
云服务器中了挖矿马怎么处理?
2023-09-07
增强型mosfet是vccs器件吗?必须依靠栅极外加电压才能产生反型层吗?
2023-06-11
如何基于一个IP搭建多个网站(博客和靶场)
2023-05-19
docker-comppse执行报错
2023-05-17
TA创建的收藏夹 TA关注的收藏夹
TA关注的人