自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Welcome To Myon'Blog !

博客内容主要涉及网络安全、信息对抗领域,包括CTF各个方向和AWD比赛,主要是Web和Misc,以及HVV行动的相关介绍,对于Kali Linux、渗透测试、漏洞利用、Python、PHP、C++、数电、模电以及部分大学课程的相关的学习

  • 博客(359)
  • 收藏
  • 关注

原创 Kali Linux 的常用命令

Kali Linux 的常用命令 1、与文件目录相关的命令 2、文件查看命令 3、网络相关命令 4、进程控制命令 其他常用命令 hosts文件 脚本编写

2023-03-12 20:07:31 8519 2

原创 解决 DVWA 靶场 文件包含 The PHP function allow_url_include is not enabled.

在设置里面可以看到 allow_url_include 没有开启。使用记事本打开,检索:allow_url_include。但是注意,并不是 dvwa 靶场里的 php.ini。可以看到 allow_url_include 已启用。而是你 php 环境的 php.ini。这里需要修改配置文件:php.ini。修改为 On 后保存退出。再次访问 dvwa 靶场。

2024-04-26 16:54:43 134

原创 工具修复注册表解决phpstudy的Apache服务无法启动80端口被占用(AH00451: no listening sockets available, shutting down)

ntoskrnl.exe 是 Windows 操作系统的一个重要内核程序文件,存储了大量的二进制内核代码,用于调度系统。在系统经过预启动和启动阶段后进入内核调用阶段时由 Ntldr 调用 ntoskrnl.exe,在 Windows XP 系统中 ntoskrnl.exe 存储了启动 logo 画面。参照网上的说法,是关闭 World Wide Web 发布服务,或者修改注册表的 http Start 的值。但是排查了一下,我这里压根就没开他们说的这个 http 的服务。因此这次也试了下,成功。

2024-04-26 14:19:32 212

原创 CTFshow-PWN-栈溢出(pwn44)

在这个 payload 中,由于 rdi 寄存器已经被设置为 buf2_addr 的值,我们在调用 gets() 函数之后并不需要返回到原来的函数中,而在调用 system() 函数之前,我们已经将 buf2_addr 的值再次放入栈中。因此,在这里两个 p64(ret_addr) 可以被省略,因为在调用 gets() 函数和 system() 函数之间并不需要进行额外的栈调整。BSS 段是用来存储未初始化的全局变量和静态变量的,操作系统在程序加载时会为这些变量分配内存并将其初始化为零或空指针。

2024-04-25 00:09:56 531

原创 CTFshow-PWN-栈溢出(pwn43)

这是 gets() 函数的地址,我们将覆盖函数返回地址为 gets() 函数的地址,这样在程序返回时会跳转到 gets() 函数执行,我们就可以利用 gets() 函数从输入中获取数据。:这是 system() 函数的地址,我们将覆盖 gets() 函数的返回地址为 system() 函数的地址,这样在 gets() 函数执行完毕后,程序会继续执行 system() 函数。:这部分是填充数据,长度为 offset,目的是为了覆盖函数的返回地址,并确保我们能够控制程序的执行流程。

2024-04-24 22:38:55 1074

原创 CTFshow-PWN-栈溢出(pwn41-pwn42)

32位的 system();但是没"/bin/sh" ,好像有其他的可以替代检查一下:32 位程序ida32 分析:跟进 ctfshow 函数:存在栈溢出buf 到栈底距离:0x12存在 system 函数:system 函数地址:0x80483D0但是并未找到 /bin/sh找到了一个 useful 函数:该函数调用了 printf 函数,并传入字符串 "sh" 作为参数,然后将 printf 函数的返回值作为 useful 函数的返回值。

2024-04-24 17:31:44 484 2

原创 CTFshow-PWN-栈溢出(pwn40)

在64位的Linux系统中,参数传递是通过寄存器来完成的,而 system 函数的第一个参数(即需要执行的命令字符串)是通过 rdi 寄存器传递的,所以,我们首先需要将 /bin/sh 字符串的地址放入 rdi 寄存器中,然后才能调用system函数,这就是为什么我们需要知道 pop rdi;--only "pop|ret": 指定了只查找包含"pop"和"ret"指令序列的代码片段,这些指令通常用于弹出寄存器中的值,并将控制流返回到调用函数的地址处,是ROP攻击中常用的gadgets。

2024-04-24 12:03:15 635

原创 CTFshow-PWN-栈溢出(pwn39)

p32(bin_sh):这部分是 /bin/sh 字符串的地址,作为 system 函数的第一个参数,/bin/sh 是一个用于启动 shell 的路径,在利用缓冲区溢出漏洞时,我们可以使用这个参数来告诉 system 函数要执行的命令。p32(0):这部分是 system 函数的第二个参数,在大多数情况下,system 函数的第二个参数应该是一个指向空值的指针,表示没有额外的参数,这里使用了0,表示一个空指针。根据题目描述:32位的 system();/bin/sh 字符串的地址: 0x8048750。

2024-04-24 09:05:55 1069 2

原创 CTFshow-PWN-栈溢出(pwn37-pwn38)

当我们在堆栈中进行堆栈的操作的时候,一定要保证在 ret 这条指令之前,esp 指向的是我们压入栈中的地址,函数执行到 ret 执行之前,堆栈栈顶的地址 一定要是 call 指令的下一个地址。对于这种有后门函数的简单栈溢出我们就不作过多分析,这种类型题是有固定套路的,我们这里就直接用模版 exp 打通。因此我们还需要找一个地址: lev 的地址或者该函数结束的地址(即 retn 的地址)(注意这里的 /bin/sh 直接双击跟进的地址并不是后门函数的地址)跟进 ctfshow 函数,也是典型的栈溢出。

2024-04-23 23:47:49 530

原创 CTFshow-PWN-栈溢出(pwn36)

每次调用 puts 函数时,它都会再次进入函数体内,然后又调用 puts 函数,这样就形成了无限递归调用。声明了一个长度为 36 字节的字符数组 s,调用 gets 函数,并将 s 数组作为参数传递给它,然后将 gets 函数的返回值作为 ctfshow 函数的返回值。这个特定的 puts 函数定义中,函数体内部再次调用了 puts 函数,并且传递了相同的参数 s。disass 是 GDB 的指令,这里是反汇编名为 get_flag 的函数。这里 s 数组存在栈溢出的可能,具体看后面的分析,

2024-04-23 12:35:49 695 2

原创 CTFshow-PWN-栈溢出(pwn35)

从指定的输入流 stream 中读取最多 63 个字符(因为最后一个位置留给了空字符 '\0')到名为 flag 的字符数组中;当程序执行中发生段错误时,会触发 SIGSEGV 信号,此时程序会自动调用 sigsegv_handler 函数进行处理。使用 strcpy 函数将 src 指向的字符串拷贝到 dest 中,返回指向 dest 的指针,即拷贝后的字符串的起始地址。ctfshow 的函数接受一个指向字符数组的指针 char *src 作为参数;没有输出 flag,因为不存在溢出,程序没有出错。

2024-04-22 23:48:00 374

原创 第三届 SWCTF-Misc 所有 WP

将一个字符串按照空格分割成一个列表,并使用该列表中的元素来映射一个包含字母的二维列表(就是键盘对应的字母),最终输出对应的字母组成的字符串。拼接起来,最终flag为:flag{1S_it_JUst_me_0R_is_iT_Getting_crAzier_0Utthere}得到 flag{1_Just_h0pe_mY_deaTh_mAkes_moRe_cEnts_thanmylife}拿到 flag:flag{Y0u_mUsT_B_A_w0rm_in_Y0nGs_st0mach}

2024-04-21 23:39:22 640 2

原创 第三届 SWCTF-Web 部分 WP

我们可以在根目录下发现 flag 文件夹和 secret 文件夹,里面还包含了一层文件夹,但是这里过滤掉了连续的/,也就是说我们不能对两层目录直接操作,我们想要读取里面的文件,可以使用分号绕过,先 cd 到某个文件夹下再执行其他命令。这里的用户名就是 toor,密码是随机生成的 10 位数字,但是这里使用了弱等于,因此可以采用 php 弱类型比较绕过,true == 任何的非0随机数字:返回 true;拿到 flag{ThInk_cOnstantly_0f_There_w1ll_be_n0_echO}

2024-04-21 23:31:03 1081

原创 CTFshow-PWN-前置基础(pwn32-pwn34)

禁用 Fortify 功能。不会进行任何额外的安全检查。可能导致潜在的安全漏洞。FORTIFY_SOURCE=0 是 Linux 系统中的一个环境变量,用于禁用 Fortify Source 功能,Fortify Source 是 GCC 编译器提供的一种安全增强功能,当 FORTIFY_SOURCE 设置为 0 时,编译器将禁用这一安全功能,不再对代码进行缓冲区溢出检查。检查一下64 位程序,未开 canary 保护,其他保护全开ida 查看 main 函数代码解释:argc。

2024-04-21 16:40:37 734

原创 CTFshow-PWN-前置基础(pwn26-pwn31)

ASLR(Address Space Layout Randomization)是一种操作系统级别的安全功能,它通过在每次程序运行时随机化内存地址的布局,使得攻击者更难以利用内存地址的固定位置进行攻击,ASLR 随机化的内容包括栈、堆、共享库、堆栈和内存映射等。拖进 ida 同样会发现这道题还是存在溢出,并且已经知道 main 函数地址,需要通过计算偏移得到程序本身加载的地址,但是这些对我这种新手来说真的太不友好了,我的建议是先从后面简单的栈溢出开始来,后面再返回来看这些不懂的。

2024-04-20 19:23:53 768

原创 CTFshow-PWN-前置基础(pwn24-pwn25)

你可以使用pwntools的shellcraft模块来进行攻击32位程序,只开了部分 RELRO 保护可以看到多出了一个 RWX: Has RWX segments这意味着二进制文件中存在至少一个段(通常是代码段),它同时拥有读、写、执行权限反编译尝试跟进 ctfshow 函数但是不行这个是它的汇编代码:使用 python 运行:拿到 shell执行命令拿到 flag:ctfshow{f615f3c6-b99a-4590-ac95-1f7baf5b974b}

2024-04-20 16:43:39 416

原创 CTFshow-PWN-前置基础(pwn23)

函数 ctfshow 的功能是将传入的字符串 src 复制到一个本地字符数组 dest 中,并返回 dest 的地址,dest 数组的大小为58,但是strcpy函数不会检查目标数组的大小是否足够,因此可能会导致缓冲区溢出。如果命令行参数的数量大于 1,则调用 ctfshow 函数,传递第一个命令行参数作为参数;的值将是 3,因为有三个参数,分别是程序名称、"arg1" 和 "arg2"。表示程序执行时传递的第一个命令行参数,也就是程序名称之后的参数,表示参数的数量,包括程序名称在内。

2024-04-20 11:18:00 455

原创 CTFshow-PWN-前置基础(pwn21-pwn22)

将 .init_array、.fini_array、.dynamic 和 .got 这些节(Sections)合并到一起,以形成一个可加载的程序段,这个段的权限标志为只读,表示这些节在程序加载后将被设置为只读。可以看到新增了 GNU_RELRO 信息的程序头,并且它的权限为只读(R),这意味着在程序加载后,.got 段和 .got.plt 段之间的空间将被设置为只读。提交ctfshow{【.got表与.got.plt是否可写(可写为1,不可写为0)】,【.got的地址】,【.got.plt的地址】}

2024-04-18 23:37:07 541

原创 CTFshow-PWN-前置基础(pwn20)

RELRO(RELocation Read-Only)保护是一种针对二进制可执行文件的安全性措施,用于防止针对程序中全局偏移表(GOT)和程序加载时动态链接器(LD)的攻击,确保全局偏移表(GOT)和过程链接表(PLT)在程序加载后被设为只读,从而使得攻击者无法修改这些表以执行恶意代码注入或覆盖函数指针等攻击。提交ctfshow{【.got表与.got.plt是否可写(可写为1,不可写为0)】,【.got的地址】,【.got.plt的地址】.got 不可写而 .got.plt 可写。

2024-04-18 22:05:24 1016

原创 CTFshow-PWN-前置基础(pwn18-pwn19)

关于这两道题的总结:1、>: 将命令的输出重定向到指定文件,如果文件不存在则创建,如果存在则覆盖文件内容;>>: 将命令的输出追加到指定文件的末尾,如果文件不存在则创建。2、fork() 函数的作用是创建一个新的进程,这个新进程是调用进程的副本。具体来说,fork() 函数在父进程中返回子进程的进程 ID,而在子进程中返回 0。通过这种方式,父子进程可以根据返回值的不同来执行不同的代码逻辑,实现并发执行或者多进程模型。

2024-04-17 23:41:23 995

原创 CTFshow-PWN-前置基础(pwn17)

注:0xAuLL 中的 uLL 表示这是一个无符号长长整型(unsigned long long)的常量,sleep(0x1BF52u)中的u表示无符号整型(unsigned)。在 UNIX 系统中,0 表示标准输入(STDIN),1 表示标准输出(STDOUT),2 表示标准错误(STDERR)。cat /ctf* 或者 /;db 是汇编语言中的伪指令(pseudo-instruction),用于声明字节(byte)类型的数据。dest 是一个标签(label),它是程序中一个位置的名称或者符号。

2024-04-17 17:03:38 1299

原创 python-程序流程控制

if i%x == 0 如果余数是 0 说明 i 不是素数,使用 break 结束内层的 for 循环,则会跳过内层的 else 语句(这里的 else 语句是用来输出素数的),如果余数不是 0 ,if 语句不满足,则会执行内层的 else 语句输出素数,外层的 else 语句是在外层 for 循环结束后执行的,输出 'over'。这里的 %d 和 %2d 是格式化字符串中的占位符,用于将数字插入到字符串中,%d不限定宽度,而 %2d 则是确保其至少占两个字节宽度,不足的地方用空格填充。

2024-04-17 14:51:57 789

原创 BugKu-traffic[NUAACTF-2017-MISC]

之前刷题还遇到过 GPS 流量画图,和这道题还是挺像的,除了这个工具,网上还有很多用于 USB 流量解密的脚本,我朋友用的另一个脚本就没搞出来,只能说针对不同类型使用不同方法。勇师傅原本很久没做杂项题了,我朋友开始学 CTF 遇到点问题,浅浅看一下吧~(其中 1.pcap 是题目附件,out.csv 是我运行结果的输出文件)wireshark 直接看不出什么,但是可以知道是 USB 流量。根据这些信息我们可以画出 flag,也就是鼠标运动的轨迹。载入 csv 文件,画出 flag,结果都是一样的。

2024-04-16 23:37:34 400

原创 彻底解决 pyshark 库 TShark not found

新增 tshark 的路径为上面 tshark.exe 的位置,即 D:\Wireshark\tshark.exe。关于 pyshark 库 TShark not found 的问题至此解决。在 wireshark 安装目录下找到 tshark.exe。(注释主要是备份保险,当然你也可以直接修改)接下来我们找 pyshark 库的位置。这个是它原本的默认路径,我们将它注释掉。再次运行刚才的脚本,没有报错,执行成功。(先安装了 pyshark 库)使用编辑器(记事本)打开。依次点击 文件->设置。

2024-04-16 21:50:35 162

原创 CTFshow-PWN-前置基础(pwn13-pwn16)

如何使用GCC?编译运行后即可获得flag下载附件,是一个 .c 文件定义了一个字符数组 flag[],其中包含一系列 ASCII 码值,最后以NULL字符(\0)结尾,表示字符串的结束,使用 printf() 函数,其中的 %s 是格式化字符串中的一个格式说明符,用于指示 printf() 函数要打印的内容是一个字符串,将字符数组以字符串的形式输出。编译好后我们直接使用 ./ 执行得到 flag:ctfshow{hOw_t0_us3_GCC?

2024-04-16 19:19:24 1118

原创 CTFshow-PWN-前置基础(pwn10-pwn12)

寄存器相对寻址方式结束后eax寄存器的值为?在 ida 中找到对应汇编代码:双击跟进 dword_80490E8 ,得到这里 msg 的地址是:0x80490E8将该地址赋给寄存器 ecx接着使用 add 指令对 ecx 加 40x80490E8 对应十进制为 134516968因此 add 执行后,ecx 中值变为:134516972转为十六进制为:0x80490ec接下来是将 ecx 所指向的地址的值赋给 eaxecx 指向地址为 0x80490ec。

2024-04-16 17:20:16 387 2

原创 CTFshow-PWN-前置基础(pwn6-pwn9)

立即寻址方式结束后eax寄存器的值为?截取关键代码mov 用于赋值,将右边立即数加载到左边的寄存器 eax 中;add 将寄存器 eax 中的值与立即数 114504 相加,并将结果存储回寄存器eax中;sub 从寄存器eax中的值中减去1,并将结果存储回寄存器eax中。

2024-04-15 23:47:01 409 1

原创 CTFshow-PWN-前置基础-pwn5

x86 处理器是小端序,即将一个多位数的低位放在较小的地址处,高位放在较大的地址处,小端序与人类的阅读习惯相反,但更符合计算机读取内存的方式,因为CPU读取内存中的数据时,是从低地址向高地址方向进行读取的,因此这里应该是 Welc。使用 nasm 命令对该汇编文件进行编译,指定输出格式为 ELF 格式,这种格式是一种在 UNIX 系统中广泛使用的可执行文件格式,它包含了程序的二进制代码、数据、符号表等信息。: 这是要链接的输入文件,是由汇编器生成的对象文件,它包含了汇编代码的已编译二进制表示。

2024-04-15 21:10:33 1023

原创 CTFshow-PWN-Test_your_nc(pwn0-pwn4)

连上,等它程序执行完你可以直接来到 shell 界面执行命令,获取 flag。

2024-04-15 18:47:29 1067

原创 分享一些有趣的 Linux 命令

关于 toilet 和 figlet 你还可以将艺术字体输出保存到文件,详细用法可以自己去了解。在终端中显示类似于《黑客帝国》电影中的绿色数字雨效果。类似于 toilet,用不同的艺术字体显示输入的文本。在终端中将输入的文本以艺术字体的形式呈现。这些命令一般不会自带需要手动安装。会显示一辆火车穿过你的终端屏幕。显示一个随机的名人名言或者笑话。让一头牛说出你输入的话。

2024-04-14 23:12:10 349 1

原创 基于注册表实现对 Windows 某个用户的完全隐藏

项目 V 中保存的是账户的基本资料,用户名、所属组、描述、密码、注释、是否可以更改密码、账户启用、密码设置时间等。复制 0x1f4 的值,也就是 计算机\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 下 F 的十六进制值。前面我们介绍了使用 $ 符实现命令行用户隐藏的方法,但是在图形化界面(控制面板->用户账户)该用户也是可见的,那么如何对某个用户进行完全隐藏,我们可以通过修改注册表来实现。

2024-04-05 17:38:52 918

原创 2024HVV行动-蓝队面试纯干货

冰蝎3.0内置的默认内置16个ua(user-agent)头 content-length 请求长度,对于上传文件,命令执行来讲,加密的参数不定长,但是对于密钥交互,获取基本信息来讲,payload 都为定长。选择默认脚本编码生成的情况下,jsp会出现xc,pass字符和Java反射(ClassLoader,getClass().getClassLoader()),base64加解码等特征,php,asp则为普通的一句话木马。常用函数:if()、length()、substring()、substr()

2024-04-01 12:52:48 1521 2

原创 学了 Python 但又感觉没学 Python 不如重学 Python - day4(数据类型:列表)

列表常量用方括号表示;列表可以包含任意类型的对象;列表是可变的;列表储存的是对象的引用,而不是对象本身。append()方法会在原地修改列表,但它返回的是None。这是因为append()方法没有返回值,它只是将元素添加到列表的末尾,并更新了原列表,而不返回任何内容。因此,print(x.append('abc'))语句打印的是None,表示该操作没有返回有用的结果,只是修改了原列表。

2024-03-20 12:02:52 659

原创 学了 Python 但又感觉没学 Python 不如重学 Python - day3(数据类型:字符串)

字符串是一种有序的字符集合,用于表示文本数据。f 是 f-string 的语法,是一种用于字符串格式化的快捷方式;在 f-string 中,可以直接嵌入变量和表达式,而不需要使用传统的字符串格式化方法;{} 内放的是表达式,可以是变量、常量、表达式等;这部分被称为花括号或占位符,用于在字符串中表示将在运行时被替换的值。

2024-03-19 23:13:06 1296

原创 2024腾龙杯web签到题-初识jwt(签到:这是一个登录页面)

它是 JSON Web Token 的缩写,是一个开放标准,定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息,该信息可以被验证和信任,因为它是数字签名的。它就是一种认证机制,让后台知道该请求是来自于受信的客户端。jwt 由三部分组成,它们之间用圆点(.)连接,这三部分分别是:Header、Payload、Signature。回到最初请求的 login , post 传入 json 格式的 tooken。回显得到一个 token ,也是 json 的格式。

2024-03-18 19:26:17 626

原创 学了 Python 但又感觉没学 Python 不如重学 Python - day2(基础内置函数与变量引用的详细理解)

说简单的,我们给 x 赋了个 1 的值,此时对象是 1 ,当我们后面给 x 赋值为 2 了,那么对象 1 就没有引用了,占用的内存空间也就会被自动回收,这种回收机制在我们编程时是不需要考虑的。序列赋值:在 = 左侧是元组、列表表示的多个变量名,右侧是元组、列表或字符串序列表示的值,序列赋值可以一次性为多个变量赋值,顺序匹配变量名和值。(3)变量引用了对象,当在表达式中使用变量时,变量立即被其引用的对象替代,因此变量在使用前必须先为其赋值。在 Python 中,所有的数据都是以对象的方式存在。

2024-03-15 11:31:45 1123 1

原创 2024HVV行动-进军蓝中研判(log4j2、fastjson、Struts2、Shiro)

此漏洞源于 Struts 2 框架中的一个标签处理功能:altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行。Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中并递归处理,这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式(如 %{1+1}),如果表单验证失败,服务器将执行该表达式。Struts2 代码执行漏洞均是 OGNL 表达式注入导致。

2024-03-14 12:47:08 1611

原创 Struts2 远程代码执行漏洞复现(S2-001)

Struts2 是一个基于 MVC 设计模式的 Web 应用框架,作为控制器来建立模型与视图的数据交互。此漏洞源于 Struts 2 框架中的一个标签处理功能:altSyntax。在开启时,支持对标签中的 OGNL 表达式进行解析并执行。Struts 2 的 “altSyntax” 功能允许将 OGNL 表达式插入到文本字符串中并递归处理,这允许恶意用户提交一个字符串,通常通过 HTML 文本字段,其中包含一个 OGNL 表达式(如 %{1+1}),如果表单验证失败,服务器将执行该表达式。

2024-03-14 10:19:36 580

原创 学了 Python 但又感觉没学 Python 不如重学 Python - day1(基本语句)

很多人可能看到过一些勇师傅之前写的博客,关于 Python 很多报错的解决方法、Python 的基础知识以及一些 Python 库的用法,但实际的勇师傅其实并不会写 Python 脚本,因此勇师傅决定再次重学 Python 基础语法,写这个博客既是对自己学习的总结,也希望可以帮助到刚接触 Python 的小白,各位如果有好的学习方法和视频也可以推荐推荐哈哈哈。

2024-03-13 14:32:28 930

原创 Fastjson 1.2.24 反序列化导致任意命令执行漏洞复现(CVE-2017-18349)

Fastjson 是一个 Java 库,用于在 Java 对象和 JSON 数据之间进行转换,它提供了一种简单而高效的方式来序列化 Java 对象为 JSON 格式的字符串,以及将 JSON 字符串反序列化为 Java 对象。Fastjson 支持各种类型的 Java 对象,包括预先存在但没有源代码的对象。

2024-03-09 19:46:13 1540

网络穿透工具之EW(包含Windows、Linux、Mac等系统的版本)

该压缩包包含EW for Linux、Windows、Mac等操作系统的版本。EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 注: 考虑到该工具影响很坏,该工具永久停止更新 该压缩包包含EW for Linux、Windows、Mac等操作系统的版本。EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 注: 考虑到该工具影响很坏,该工具永久停止更新 该压缩包包含EW for Linux、Windows、Mac等操作系统的版本。EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 注: 考虑到该工具影响很坏,该工具永久停止更新 该压缩包包含EW for Linux、Windows、Mac等操作系统的版本。EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 注: 考虑到该工具影响很坏,该工具永久停止更新

2024-01-14

西南科技大学微机原理实验四(定时器程序设计)包含任务一与任务二的asm源文件附带LIB-TIM.OBJ文件

西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件西南科技大学微机原理实验四(定时器程序设计)任务一与任务二asm源文件附带LIB_TIM.OBJ文件

2023-12-16

数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)

数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)数电实验考试综合设计mutisim及diamond仿真源文件(数值判别电路与十八进制计数器的设计)

2023-12-15

御剑1.5(含配置文件)

御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5(含配置文件)御剑1.5

2023-12-15

Layer子域名挖掘机4.2纪念版

Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域名挖掘机4.2纪念版Layer子域

2023-12-15

goby-红队专用版-for-Windows

goby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版_for_Windowsgoby_红队专用版

2023-12-15

西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)

西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)diamond仿真源文件(波形图)

2023-12-14

西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件

西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验七(4行串行累加器设计及FPGA实现)mutisim仿真源文件

2023-12-14

16+进制计数器(基于两片74LS160D实现高进制计数器)数电实验考试内容之一

包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件包含17到27进制计数器的mutisim仿真源文件

2023-12-13

西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件(波形)

西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)diamond仿真源文件波形西南科技大学数字电子技术实验六(智力竞赛

2023-12-13

西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件

西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)mutisim仿真源文件西南科技大学数字电子技术实验六(智力竞赛抢答器的设计及FPGA实现)

2023-12-13

西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件

西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)diamond仿真源文件西科大数电实验五(用计数器设计简单秒表)

2023-12-12

西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件

西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件 西科大数电实验五(用计数器设计简单秒表)mutisim仿真源文件

2023-12-12

西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS

西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)diamond仿真源文件(波形图)包括D、JK、RS

2023-12-11

西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件

西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件西科大数电实验四(基本触发器逻辑功能测试及FPGA的实现)mutisim仿真源文件

2023-12-11

西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件

西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)diamond源文件

2023-12-10

西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)mutisim仿真源文件

西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)西南科技大学数字电子技术实验三(MSI逻辑器件设计组合逻辑电路及FPGA的实现)

2023-12-10

西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件

西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件西南科技大学模拟电子技术实验七(集成运算放大器的非线性应用)仿真源文件

2023-12-04

西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)仿真源文件

西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)仿真源文件西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)仿真源文件西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)仿真源文件西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)仿真源文件西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)仿真源文件西南科技大学模拟电子技术实验六(BJT电压串联负反馈放大电路)仿真源文件

2023-12-04

西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件

西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件西南科技大学模拟电子技术实验五(集成运算放大器的应用设计)mutisim仿真源文件

2023-12-02

西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件

西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件西南科技大学模拟电子技术实验四(集成运算放大器的线性应用)mutisim原理仿真与工程仿真源文件

2023-12-02

模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件

模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿真源文件模电实验三(BJT单管共射放大电路测试)mutisim原理工程仿

2023-12-02

西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分

西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分西科大数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )diamond源文件FPGA部分

2023-11-28

西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件

西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件西南科技大学数电实验二(SSI逻辑器件设计组合逻辑电路及FPGA实现 )mutisim原理仿真和工程仿真源文件

2023-11-28

西南科技大学模电实验二原理仿真和工程仿真mutisim源文件

模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件模电实验二原理仿真和工程仿真mutisim源文件

2023-11-28

西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)

西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)西南科技大学模拟电子技术实验一(常用电子仪器的使用及电子元器件的识别)mutisim源文件(包括原理仿真和工程仿真)

2023-11-27

西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件

西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )diamond源文件

2023-11-27

西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件

西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及FPGA 实现 )mutisim虚拟仿真源文件西南科技大学数字电子技术实验一(数字信号基本参数与逻辑门电路功能测试及F

2023-11-27

随波逐流CTF解码工具

由随波逐编写开发,CTF编码工具为用户提供丰富的加密解密功能,还可以对字符编码进行转换,用户可以根据自己的需求来使用功能,非常实用,能够提高大家的工作效率! CTF编码工具是各种编码解码离线集成:包括base64,base32,base16,base85(a),base85(b),base58,base36,base91,base92,培根bacon,摩斯,键盘,猪圈,Rot13,Quoted,Atbash,JSFuck,JJEncode,BrainFuck,URL,Unicode-str,Unicode-Ascii,Bytes,Escape,栅栏fence,凯撒Caesar。维吉尼亚,Gronsfeld,博福特,自动密钥,列位移,城门,简单换位,普莱费尔,FracMorse,Rc4,ADFGX/ADFGVX,双密码,仿射,波利比斯,AES/DES/3DES。

2023-10-08

IDA-Pro-7.7-全插件版

IDA Pro(Interactive Disassembler Professional)简称“IDA”,是Hex-Rays公司出品的一款交互式反汇编工具,是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器。IDA Pro具有强大的功能,但操作较为复杂,需要储备很多知识,同时,它具有交互式、可编程、可扩展、多处理器等特点,可以通过Windows或Linux、MacOS平台来分析程序, 被公认为最好的逆向工程利器之一。 IDA Pro已经成为分析敌意代码的标准并让其自身迅速成为攻击研究领域的重要工具。它支持数十种CPU指令集其中包括Intel x86、x64、MIPS、PowerPC、ARM、Z80、68000、c8051等等。 IDA Pro是点击下一步傻瓜式安装,安装成功会后会显示两个运行程序“IDA Pro(32bit)”和“IDA Pro(64bit)”,分别对应32位和64位程序的分析。IDA支持常见的PE格式,DOS、UNIX、Mac、Java、.NET等平台的文件格式。

2023-07-09

ARCHPR 密码恢复破解工具

ARCHPR是一款强大又专业的密码恢复工具,软件主要是用于解密RAR压缩包的密码,它能够帮助用户轻松的解锁各种带有密码的压缩包文件。 是 Elcomsoft 开发的一款压缩包密码破解工具,支持广泛的压缩包类型和加密算法。 ARCHPR 支持四种破解类型:暴力、字典、明文、掩码。 暴力 Brute-force 暴力破解方式是大家最容易想到使用的方式,从纯数字、纯字母等范围中,穷举并尝试破解密码。对于单独的类型效率比较高,如果是既有数字、字母大小写、特殊字符,位数在8位以上的,破解时间非常久。 字典 字典破解方式是使用从网上收集的常用密码字典尝试破解,有些人也可能会收集到之前各类安全事件中泄漏出来的用户真实密码。 掩码 如果有办法获取到密码中的一部分内容,例如知道某一位是一个数字,则可以使用掩码模式。 明文 明文破解方式是在你知道压缩包中的部分文件内容或部分文件时,可以利用已知文件来寻找加密密钥。

2023-07-09

Seay源代码审计系统(AWD必备)

Seay源代码审计系统 这是一款基于C#语言开发的一款针对PHP代码安全性审计的系统,主要运行于Windows系统上。这款软件能够发现SQL注入、代码执行、命令执行、文件包含、文件上传、绕过转义防护、拒绝服务、XSS跨站、信息泄露、任意URL跳转等漏洞,基本上覆盖常见PHP漏洞。另外,在功能上,它支持一键审计、代码调试、函数定位、插件扩展、自定义规则配置、代码高亮、编码调试转换、数据库执行监控等数十项强大功能。

2023-07-09

Githack(Git泄露利用必备工具)

当前大量开发人员使用git进行版本控制,对站点自动部署。如果配置不当,可能会将.git文件夹直接部署到线上环境。这就引起了git泄露漏洞。 GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源代码。 Git信息泄露的危害很大,渗透测试人员、攻击者,可直接从源码获取敏感配置信息(如:邮箱,数据库),也可以进一步审计代码,挖掘文件上传、SQL注射等安全漏洞。

2023-07-09

AWD比赛各类必备脚本

包括ip生成、kill、monitor、waf、不死马、反弹shell、后台flag读取、批量修改ssh、文件包含、文件上传、预留后门利用等AWD比赛常用的各种必备脚本。

2023-07-09

HVV行动各大厂商面试总结

包括天融信、漏洞盒子、长亭、安恒、青藤、奇安信、360、极盾科技、国誉网安 阿里以及其他未知厂商的面试总结:1、HW经历(取得的成果)、主要负责什么 2、溯源和应急 3、擅长web还是内网 1、印象最深的渗透经历,技术关键点 2、是否在漏洞平台有提交过漏洞,以及排名情况 3、平时挖洞的情况,平台提交漏洞和渗透测试方面 1、 谈谈HW经历 2、 谈谈挖洞和渗透印象较深的两次,过程、方法,获取了什么权限 3、 谈谈内网流量如何出来 4、 使用过哪些溯源平台 1、 谈谈作为蓝队护网过程使用过厂商的设备, 2、 如何查看系统内存shel 3、 Linux的登录日志查看文件 4、 获得文件读取漏洞,通常会读哪些文件,Linux和windows都谈谈 配置文件 1、基础漏洞 2、溯源和应急响应 1、HW经历(取得的成果)、主要负责什么 2、溯源和应急 3、擅长web还是内网 1、印象最深的渗透经历,技术关键点 2、是否在漏洞平台有提交过漏洞,以及排名情况 3、平时挖洞的情况,平台提交漏洞和渗透测试方面 1、 谈谈HW经历 2、 谈谈挖洞和渗透印象较深的两次 ......

2023-07-09

蓝桥杯单片机(IAP15F2K61S2)资源数据包-2023

主要针对蓝桥杯51单片机(IAP15F2K61S2)比赛,包括STC_ISP软件包、USB驱动程序、底层程序代码参考、PDF阅读器、代码阅读器VScode、串口调试助手、竞赛板芯片资料、IAP15F2K61S2单片机转接板技术资料、硬件版本说明、共阳数码管段码表、STC15系单片机用户手册、sch硬件原理图、IAP15F2K61S2单片机仿真使用说明、ch341、74hc等

2023-07-09

Bandizip(专业版)

这里提供的是专业版的Bandizip ,一度是口碑极佳的最优秀好用的“免费压缩解压软件神器”!也是无数人装机必备的工具之一。因其功能强大界面简洁无广告+完全免费,可完美替代 WinRAR 和 7-Zip,因此广受欢迎。从 Bandizip 7.0(Windows)版本开始,将推出新的标准版(免费版)、专业版和企业版。其中,新的免费版与 WinRAR 一样,正式添加了广告,比起专业版也阉割了一些功能,新的专业版多了“密码修复”等一些新功能,起价$30 美元。

2023-07-09

D盾-webshell检测必备工具

D盾是目前最为流行和好用的web查杀工具,同时使用也简单方便,在web应急处置的过程中经常会用到。D盾的功能比较强大, 最常见使用方式包括如下功能:1、查杀webshell,隔离可疑文件;2、端口进程查看、base64解码以及克隆账号检测等辅助工具;3、文件监控。第一个是D盾的主要功能,后面功能是D盾的辅助功能,但是在处理web甚至是病毒的过程中可能都会用到。

2023-07-09

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除