堆栈图解CSAPP Bomb Lab实验解析

CSAPP Bomb Lab 实验解析

Bomblab是csapp的第二个配套实验,该实验提供了一个bomb二进制文件和一个bomb.c源文件,我们的目标是运行bomb并按照提示一步步输入字符串,直到完成整个拆炸弹的流程。但是源文件中只提供了部分代码,所以我们需要通过反汇编工具 objDump 来分析bomb的汇编代码,推导出所有能够拆解炸弹的字符串。

调试前在explode_bomb的地址上设置断点,break *0x804986d。

Phase_1

反汇编代码:

Dump of assembler code for function phase_1:0x08049045 <+0>:	sub    $0x14,%esp0x08049048 <+3>:	push   $0x8049dac0x0804904d <+8>:	pushl  0x1c(%esp)0x08049051 <+12>:	call   0x8049474 <strings_not_equal>0x08049056 <+17>:	add    $0x10,%esp0x08049059 <+20>:	test   %eax,%eax0x0804905b <+22>:	je     0x804906a <phase_1+37>0x0804905d <+24>:	sub    $0xc,%esp0x08049060 <+27>:	push   $0x10x08049062 <+29>:	call   0x804986d <explode_bomb>0x08049067 <+34>:	add    $0x10,%esp0x0804906a <+37>:	add    $0xc,%esp0x0804906d <+40>:	ret

分析

从函数名strings_not_equal可以看出这是比较两个字符串的函数,字符串相同则返回1,不同则返回0。接下来对返回值进行test,并判断test结果是否为0,为零(字符串相等)跳过explode_bomb,否则(字符串不等)执行explode_bomb引爆。

从代码中可以看到strings_not_equal函数的参数是%esp+0x1c和0x8049dac地址中的内容,而%esp+0x1c就是“input”的内容,因此只要保证输入内容等于0x8049dac地址中的内容,便能不引爆炸弹。

查找0x8049dac中的内容:

(gdb) x/sb 0x8049dac
0x8049dac: “Public speaking is very easy.”

即得到拆除第1个雷所需的第3个字符串,输入后运行如下:
The bomb phase 1 is defused. Congratulations!

Phase_2

反汇编代码:

Dump of assembler code for function phase_2:0x0804906e <+0>:	push   %esi0x0804906f <+1>:	push   %ebx0x08049070 <+2>:	sub    $0x2c,%esp0x08049073 <+5>:	lea    0x10(%esp),%ebx0x08049077 <+9>:	push   %ebx0x08049078 <+10>:	pushl  0x3c(%esp)0x0804907c <+14>:	call   0x8049892 <read_six_numbers>0x08049081 <+19>:	lea    0x2c(%esp),%esi0x08049085 <+23>:	add    $0x10,%esp0x08049088 <+26>:	mov    (%ebx),%eax0x0804908a <+28>:	add    $0x5,%eax0x0804908d <+31>:	cmp    %eax,0x4(%ebx)0x08049090 <+34>:	je     0x804909f <phase_2+49>0x08049092 <+36>:	sub    $0xc,%esp0x08049095 <+39>:	push   $0x20x08049097 <+41>:	call   0x804986d <explode_bomb>0x0804909c <+46>:	add    $0x10,%esp0x0804909f <+49>:	add    $0x4,%ebx0x080490a2 <+52>:	cmp    %esi,%ebx0x080490a4 <+54>:	jne    0x8049088 <phase_2+26>0x080490a6 <+56>:	add    $0x24,%esp0x080490a9 <+59>:	pop    %ebx0x080490aa <+60>:	pop    %esi0x080490ab <+61>:	ret

分析

由call了子程序read_six_numbers,可猜测第2个雷的字符串是6个数字,调用堆栈如下图

子程序返回后让esi指向图中esp-8的位置(-0x34+0x2c=-0x8),而通过查看子程序read_six_numbers可知ebx的值并没有发生改变,因此,ebx还是指向图中esp-0x1c的位置,即ebx+0x14=esi,而0x14=20=4×5;接下来执行操作A(即0x08049088,不引爆bomb的情况),将ebx加4后与esi比较,如果不相等则重新执行操作A,相等则功能结束,可以看出这个过程就是一个循环,将操作A执行5次。

对于操作A,则是比较[ebx-4]+5与[ebx]的大小,相等则将ebx加4,继续循环;不相等则执行explode_bomb引爆。这个过程将被执行5次,一共参与的元素是相邻的6个。可以猜测这6个元素是输入的6个数字,且后一个数字比前一个数字大于5(或小于5,此处是大于,具体需要看子程序存放的顺序),随便试一组数字就可以了,如果依次加5报错说明就是依次减5。

输入如下:0 5 10 15 20 25或1 6 11 16 21 26测试通过:
The bomb phase 1 is defused. Congratulations!
The bomb phase 2 is defused. Congratulations!

Phase_3

反汇编代码:

Dump of assembler code for function phase_3:0x080490ac <+0>:	sub    $0x1c,%esp0x080490af <+3>:	lea    0x8(%esp),%eax0x080490b3 <+7>:	push   %eax0x080490b4 <+8>:	lea    0x10(%esp),%eax0x080490b8 <+12>:	push   %eax0x080490b9 <+13>:	push   $0x804a0cf0x080490be <+18>:	pushl  0x2c(%esp)0x080490c2 <+22>:	call   0x8048950 <__isoc99_sscanf@plt>0x080490c7 <+27>:	add    $0x10,%esp0x080490ca <+30>:	cmp    $0x1,%eax0x080490cd <+33>:	jg     0x80490dc <phase_3+48>0x080490cf <+35>:	sub    $0xc,%esp0x080490d2 <+38>:	push   $0x30x080490d4 <+40>:	call   0x804986d <explode_bomb>0x080490d9 <+45>:	add    $0x10,%esp0x080490dc <+48>:	cmpl   $0x7,0xc(%esp)0x080490e1 <+53>:	ja     0x8049147 <phase_3+155>0x080490e3 <+55>:	mov    0xc(%esp),%eax0x080490e7 <+59>:	jmp    *0x8049de0(,%eax,4)0x080490ee <+66>:	mov    $0x2f2,%eax0x080490f3 <+71>:	jmp    0x80490fa <phase_3+78>0x080490f5 <+73>:	mov    $0x0,%eax0x080490fa <+78>:	sub    $0 *0x80490x1ce,%eax0x080490ff <+83>:	jmp    0x8049106 <phase_3+90>0x08049101 <+85>:	mov    $0x0,%eax0x08049106 <+90>:	add    $0x156,%eax0x0804910b <+95>:	jmp    0x8049112 <phase_3+102>0x0804910d <+97>:	mov    $0x0,%eax0x08049112 <+102>:	sub    $0x32c,%eax0x08049117 <+107>:	jmp    0x804911e <phase_3+114>0x08049119 <+109>:	mov    $0x0,%eax0x0804911e <+114>:	add    $0x238,%eax0x08049123 <+119>:	jmp    0x804912a <phase_3+126>0x08049125 <+121>:	mov    $0x0,%eax0x0804912a <+126>:	sub    $0x39b,%eax0x0804912f <+131>:	jmp    0x8049136 <phase_3+138>0x08049131 <+133>:	mov    $0x0,%eax0x08049136 <+138>:	add    $0x39b,%eax0x0804913b <+143>:	jmp    0x8049142 <phase_3+150>0x0804913d <+145>:	mov    $0x0,%eax0x08049142 <+150>:	sub    $0x73,%eax0x08049145 <+153>:	jmp    0x8049159 <phase_3+173>0x08049147 <+155>:	sub    $0xc,%esp0x0804914a <+158>:	push   $0x30x0804914c <+160>:	call   0x804986d <explode_bomb>0x08049151 <+165>:	add    $0x10,%esp0x08049154 <+168>:	mov    $0x0,%eax0x08049159 <+173>:	cmpl   $0x5,0xc(%esp)0x0804915e <+178>:	jg     0x8049166 <phase_3+186>0x08049160 <+180>:	cmp    0x8(%esp),%eax0x08049164 <+184>:	je     0x8049173 <phase_3+199>0x08049166 <+186>:	sub    $0xc,%esp0x08049169 <+189>:	push   $0x30x0804916b <+191>:	call   0x804986d <explode_bomb>0x08049170 <+196>:	add    $0x10,%esp0x08049173 <+199>:	add    $0x1c,%esp0x08049176 <+202>:	ret

分析

从代码可以看出,主程序又调用了一个叫做“sscanf”的子程序,从函数的名字就能看出是读入输入的参数,但是要输入几个参数现在还不知道。看下面一条指令“cmp $0x1,%eax”,将输入参数个数eax与1进行比较,大于1则继续执行,否则引爆,说明至少输入两个数据。

随便输入两个测试数据,break *0x804986d下断点,运行后程序断下,查看sccanf函数第二个参数内容如下

(gdb) x/sb 0x804a0cf
0x804a0cf: “%d %d”

因此,可以判断这个字符串是两个数字,且Sccanf函数调用可以还原为:sccanf(input,”%d %d”,&A,&B);调用堆栈还原如下

图中A、B就是存放读取的两个数字,继续查看代码,若A大于7,则引爆炸弹;后面若A大于5同样引爆炸弹。说明A取值为0~5之间,之后,由A值取值的不同跳转到不同的地址,跳转到地址0x8049de0+4×A。

查看0x8049de0地址处的内容,如下

(gdb) x/8xw 0x8049de0
0x8049de0: 0x080490ee 0x080490f5 0x08049101 0x0804910d
0x8049df0: 0x08049119 0x08049125 0x08049131 0x0804913d

其实这些地址都是phase3中的不同语句地址。可以看出其实是执行一个c语言中的case语句,根据输入的不同,所执行的命令也不同。 接着,就是对eax进行一些数值的运算,然后与B作比较。当A=0时,eax=0x2f2-0x1ce+0x156-0x32c+0x238-0x39b+0x39b-0x73=0x113(275),因此,此题答案不唯一,其中一组字符串为:0 275,输入后,运行如下

The bomb phase 1 is defused. Congratulations!
The bomb phase 2 is defused. Congratulations!
The bomb phase 3 is defused. Congratulations!

当A=1~5时,可以用同样的方法计算出相应的结果,在此不做赘述。

Phase_4

反汇编代码:

Dump of assembler code for function phase_4:0x080491a0 <+0>:	sub    $0x20,%esp0x080491a3 <+3>:	lea    0x10(%esp),%eax0x080491a7 <+7>:	push   %eax0x080491a8 <+8>:	push   $0x804a0d20x080491ad <+13>:	pushl  0x2c(%esp)0x080491b1 <+17>:	call   0x8048950 <__isoc99_sscanf@plt>0x080491b6 <+22>:	add    $0x10,%esp0x080491b9 <+25>:	cmp    $0x1,%eax0x080491bc <+28>:	jne    0x80491c5 <phase_4+37>0x080491be <+30>:	cmpl   $0x0,0xc(%esp)0x080491c3 <+35>:	jg     0x80491d2 <phase_4+50>0x080491c5 <+37>:	sub    $0xc,%esp0x080491c8 <+40>:	push   $0x40x080491ca <+42>:	call   0x804986d <explode_bomb>0x080491cf <+47>:	add    $0x10,%esp0x080491d2 <+50>:	sub    $0xc,%esp0x080491d5 <+53>:	pushl  0x18(%esp)0x080491d9 <+57>:	call   0x8049177 <func4>0x080491de <+62>:	add    $0x10,%esp0x080491e1 <+65>:	cmp    $0x58980,%eax0x080491e6 <+70>:	je     0x80491f5 <phase_4+85>0x080491e8 <+72>:	sub    $0xc,%esp0x080491eb <+75>:	push   $0x40x080491ed <+77>:	call   0x804986d <explode_bomb>0x080491f2 <+82>:	add    $0x10,%esp0x080491f5 <+85>:	add    $0x1c,%esp0x080491f8 <+88>:	retDump of assembler code for function func4:0x08049177 <+0>:	push   %ebx0x08049178 <+1>:	sub    $0x8,%esp0x0804917b <+4>:	mov    0x10(%esp),%ebx0x0804917f <+8>:	mov    $0x1,%eax0x08049184 <+13>:	cmp    $0x1,%ebx0x08049187 <+16>:	jle    0x804919b <func4+36>0x08049189 <+18>:	sub    $0xc,%esp0x0804918c <+21>:	lea    -0x1(%ebx),%eax0x0804918f <+24>:	push   %eax0x08049190 <+25>:	call   0x8049177 <func4>0x08049195 <+30>:	add    $0x10,%esp0x08049198 <+33>:	imul   %ebx,%eax0x0804919b <+36>:	add    $0x8,%esp0x0804919e <+39>:	pop    %ebx0x0804919f <+40>:	ret  

分析

由之前的经验看出,这个字符串为一个非0整数。程序中,将该整数传入func4函数中进行运算,若返回结果等于0x58980(362880),则拆除成功,否则引爆。分析func4的代码,用C语言表示为:

int func4(int n)
{int eax=1;if (n<1) return eax;eax=func4(n-1);eax=eax*n;return eax;
}

仔细想一下,其实这是个递归函数,其功能就是计算n的阶乘,而362880正好等于9的阶乘,所以这个整数应为9,输入后运行,提示如下,成功。

Welcome to my fiendish little bomb. You have 6 phases with
which to blow yourself up. Have a nice day!
The bomb phase 1 is defused. Congratulations!
The bomb phase 2 is defused. Congratulations!
The bomb phase 3 is defused. Congratulations!
The bomb phase 4 is defused. Congratulations!

Phase_5

反汇编代码:

Dump of assembler code for function phase_5:0x080491f9 <+0>:	sub    $0x1c,%esp0x080491fc <+3>:	lea    0x8(%esp),%eax0x08049200 <+7>:	push   %eax0x08049201 <+8>:	lea    0x10(%esp),%eax0x08049205 <+12>:	push   %eax0x08049206 <+13>:	push   $0x804a0cf0x0804920b <+18>:	pushl  0x2c(%esp)0x0804920f <+22>:	call   0x8048950 <__isoc99_sscanf@plt>0x08049214 <+27>:	add    $0x10,%esp0x08049217 <+30>:	cmp    $0x1,%eax0x0804921a <+33>:	jg     0x8049229 <phase_5+48>0x0804921c <+35>:	sub    $0xc,%esp0x0804921f <+38>:	push   $0x50x08049221 <+40>:	call    0x804986d <explode_bomb>0x08049226 <+45>:	add    $0x10,%esp0x08049229 <+48>:	mov    0xc(%esp),%eax0x0804922d <+52>:	and    $0xf,%eax0x08049230 <+55>:	mov    %eax,0xc(%esp)0x08049234 <+59>:	cmp    $0xf,%eax0x08049237 <+62>:	je     0x8049267 <phase_5+110>0x08049239 <+64>:	mov    $0x0,%ecx0x0804923e <+69>:	mov    $0x0,%edx0x08049243 <+74>:	add    $0x1,%edx0x08049246 <+77>:	mov    0x8049e00(,%eax,4),%eax0x0804924d <+84>:	add    %eax,%ecx0x0804924f <+86>:	cmp    $0xf,%eax0x08049252 <+89>:	jne    0x8049243 <phase_5+74>0x08049254 <+91>:	movl   $0xf,0xc(%esp)0x0804925c <+99>:	cmp    $0x8,%edx0x0804925f <+102>:	jne    0x8049267 <phase_5+110>0x08049261 <+104>:	cmp    0x8(%esp),%ecx0x08049265 <+108>:	je     0x8049274 <phase_5+123>0x08049267 <+110>:	sub    $0xc,%esp0x0804926a <+113>:	push   $0x50x0804926c <+115>:	call   0x804986d <explode_bomb>0x08049271 <+120>:	add    $0x10,%esp0x08049274 <+123>:	add    $0x1c,%esp0x08049277 <+126>:	ret

分析

与前面的分析类似,第5个字符串也是两个数字,可还原为

sccanf(input, ”%d %d, &A, &B);

分析得到运算流程为:A=A&0xf;且运算后A不能为0xf,之后就是执行一个循环,将地址0x8049e00+eax×4中的内容赋值给eax,然后ecx=ecx+eax。该循环一共执行8次,且要求8次后eax的值为0xf,ecx的值为B。

接下来就好办了,首先查看内存地址0x8049e00处的值如下

(gdb) x/16xw 0x8049e00
0x8049e00 <array.2934>: 0x0000000a 0x00000002 0x0000000e 0x00000007
0x8049e10 <array.2934+16>: 0x00000008 0x0000000c 0x0000000f 0x0000000b
0x8049e20 <array.2934+32>: 0x00000000 0x00000004 0x00000001 0x0000000d
0x8049e30 <array.2934+48>: 0x00000003 0x00000009 0x00000006 0x00000005

已知最后一次eax=0xf,倒推8次便知道第一次的eax值了,从而得到输入的第一个数字A的十六进制最低位的值,而输入的第二个数字B的值为第第2到第9个的eax的和。

edx= 8 7 6 5 4 3 2 1 0
eax= 15 6 14 2 1 10 0 8 4

所以第一个数字A=4+k×16(k为自然数),第二个数字B=15+6+14+2+1+10+0+8=56。
取k=1,则A=20,输入20 56,运行,成功!

Phase_6

反汇编代码:

Dump of assembler code for function phase_6:0x080492cf <+0>:	sub    $0x10,%esp0x080492d2 <+3>:	push   $0xa0x080492d4 <+5>:	push   $0x00x080492d6 <+7>:	pushl  0x1c(%esp)0x080492da <+11>:	call   0x80489b0 <strtol@plt>0x080492df <+16>:	mov    %eax,0x804c1740x080492e4 <+21>:	movl   $0x804c174,(%esp)0x080492eb <+28>:	call   0x8049278 <fun6>0x080492f0 <+33>:	add    $0x10,%esp0x080492f3 <+36>:	mov    $0x8,%edx0x080492f8 <+41>:	mov    0x8(%eax),%eax0x080492fb <+44>:	sub    $0x1,%edx0x080492fe <+47>:	jne    0x80492f8 <phase_6+41>0x08049300 <+49>:	mov    0x804c174,%ecx0x08049306 <+55>:	cmp    %ecx,(%eax)0x08049308 <+57>:	je     0x8049317 <phase_6+72>0x0804930a <+59>:	sub    $0xc,%esp0x0804930d <+62>:	push   $0x60x0804930f <+64>:	call   0x804986d <explode_bomb>0x08049314 <+69>:	add    $0x10,%esp0x08049317 <+72>:	add    $0xc,%esp0x0804931a <+75>:	ret

分析

通过分析程序,第6个雷是将字符串用strtol转换为10进制数字。通过对堆栈调用的分析,调用完strtol后,将返会的十进制数字存入0x804c174地址中,紧接着直接将0x804c174(134529396)作为一个数字压入栈中,作为参数传入fun6函数,因此可知fun6子程序是对这个与输入无关的量进行操作,也就是对这个整数134529396进行操作,因此可以判断其返回值eax为定值,通过break *0x080492cf对phase_6下断,单步执行可知,返回值eax的值仍然为0x804c174,即eax=0x804c174。

接下来执行的操作是进行一个循环,把eax+8地址中的值赋给eax,循环8次,然后与ecx的值(其实是输入的字符串转换成的10进制数)进行比较,若相等则成功拆解!通过在cmp %ecx,(%eax)处设置断点,查看最终eax所指向地址中的内容,为0x5e(94),因此此题字符串前两位为数字94,第3位是非数字字符即可。例如,输入:94abc!23423423,运行如下

Welcome to my fiendish little bomb. You have 6 phases with
which to blow yourself up. Have a nice day!
The bomb phase 1 is defused. Congratulations!
The bomb phase 2 is defused. Congratulations!
The bomb phase 3 is defused. Congratulations!
The bomb phase 4 is defused. Congratulations!
The bomb phase 5 is defused. Congratulations!
Congratulations! You’ve defused the bomb!
The bomb phase 6 is defused. Congratulations!

最终PhaseID中的内容为(有的题答案不唯一):

Public speaking is very easy.
0 5 10 15 20 25
0 275
9
4 56
94abc!23423423

获取更多内容请关注:

逆向and通信爱好者coding

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/347413.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

初学JavaWeb需要的前端js,JavaScript是什么样的?

文章目录一、JavaScript简介二、HelloWorld三、JavaScript基本语法四、DOM五、JavaScript事件驱动六、网页制作完全手册分享关于HTML和css详见&#xff1a;《JavaWeb中的HTML和css》 一、JavaScript简介 1、起源 1995年&#xff0c;JavaScript由Netscape公司的Brendan Eich在网…

踩坑+排雷新版IDEA2021.1创建配置Javaweb项目并部署在Tomcat容器,完整详细

前些天发现了十分不错的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;没有广告&#xff0c;分享给大家&#xff0c;大家可以自行看看。&#xff08;点击跳转人工智能学习资料&#xff09; 微信公众号&#xff1a;创享日记 发送&#xff1a;tomcat 获取…

微机原理实验1:字符串匹配程序实验

一、实验目的 1&#xff0e;掌握分支程序的设计方法。 2&#xff0e;熟悉在PC机上建立、汇编、链接、调试和运行8086汇编程序的过程。 二、实验内容 1&#xff0e;比较两个字符串STRING1和STRING2所含的字符是否相同&#xff0c;若相同则显示‘Match’&#xff0c;否则显示‘…

终于让Web前端和Tomcat(Java服务器)和MySQL(数据库)连在一起了

文章目录一、先在Web前端来个表单二、添加Tomcat依赖三、引入jdbc和dbutils四、编写Servlet类五、关联模块《踩坑排雷新版IDEA2021.1创建配置Javaweb项目并部署在Tomcat容器》 一、先在Web前端来个表单 如图在web项目目录下创建一个html文件。 文件内容可以参考如下。 <!D…

微机原理实验2:多字节BCD加法实验

一、实验目的 掌握数据传送、算术指令和循环指令的用法。 二、实验内容 将两个多位十进制数相加。要求加数,被加数均以ASCII码形式存放在以DATA1和DATA2为首的5个内存单元中( 低位在前)&#xff0c;结果存在DATA1处。 三、程序清单 CRLF MACRO …

微机原理实验3:键盘输入与显示实验

一、实验目的 了解移位指令的使用方法。 掌握子程序的调用方法&#xff0c;了解子程序的入口参数和出口参数。 二、实验内容 将键盘接收的四位十六进制数转换为二进制数&#xff0c;并显示在屏幕上。 三、程序清单 CRLF MACRO ;建立宏命令&a…

【JavaWeb】HTTP协议请求响应全解

文章目录一、HTTP简介二、请求报文三、请求方式四、媒体类型五、响应报文一、HTTP简介 HTTP&#xff1a;Hyper Text Transfer Protocol 超文本传输协议。HTTP最大的作用就是确定了请求和响应数据的格式。浏览器发送给服务器的数据&#xff1a;请求报文&#xff1b;服务器返回给…

【JavaWeb】一文Servlet全解:继承关系、生命周期、容器和请求转发与重定向等

文章目录一、Servlet 概述二、Servlet HelloWorld三、Servlet 继承关系四、Servlet 生命周期五、ServletConfig 和 ServletContext六、请求转发与重定向七、获取请求参数一、Servlet 概述 1、Servlet名字 Servlet Server applet Server&#xff1a;服务器 applet&#xff1a;…

微机原理实验4:统计学生成绩

一、实验目的 掌握比较综合性的汇编程序设计流程&#xff0c;以及多分支情况下程序的设计技巧。 二、实验内容 设计程序统计学生数学成绩。分别归类90-99分、80-89分、70-79分、60-69分及60分以下&#xff0c;并将各段的人数及成绩存入对应的内存单元中&#xff0c;并在屏幕…

Spring Boot的Spring Data JPA示例

1.简介 在本文中&#xff0c;我们将演示如何利用功能强大的Spring Data JPA API与本课程中的数据库&#xff08;内存中的H2数据库&#xff09;进行交互。 Spring Data JPA提供了一组非常强大且高度抽象的接口&#xff0c;用于与任何基础数据库进行交互。 数据库可以是MySQL&am…

为什么写路径这事有点复杂?动态Web工程内编写路径【JavaWeb】

文章目录一、为什么要写路径&#xff1f;二、为什么写路径这事有点复杂&#xff1f;三、准则四、写路径的步骤五、动态获取上下文路径一、为什么要写路径&#xff1f; 整个系统要根据功能拆分成许许多多独立的资源资源之间既要完成自身的功能又要和其他资源配合写路径就是为了从…

Windows编程初步(一)

第一节&#xff1a;安装帮助文档 使用C语言进行Windows开发&#xff0c;必然使用到WindowsSDK。Windows SDK指Windows开发人员工具包&#xff0c;是为使用C语言开发Windows程序所提供的工具集。里面提供的工具异常全面丰富&#xff0c;很少有人能全部了解&#xff0c;在开发Wi…

2022大学生免费(24元)申请个人软著专利(微信小程序)

文章目录一、发放的软著证书二、申请流程概览三、官网提交申请四、纸质材料打印五、纸质材料邮寄六、模板及代码统计工具点击查看《再易江南》微信小程序 一、发放的软著证书 挂号信封 软著证书 点击查看《再易江南》微信小程序 二、申请流程概览 一般情况下&#xff0c;按照文…

Windows编程初步(二)

第二节&#xff1a;简单的Windows程序&#xff08;二&#xff09; 下面为这个程序增加一个菜单项&#xff1a; 首先设计用户菜单。在工作区里找到资源视图。点击Menu左边的号&#xff0c;双击出现的IDC_WIN_STEP1菜单。 图7 资源视图中的菜单 将help右边的虚框拖入左侧File菜…

Java数字分类给定一系列正整数,请按要求对数字进行分类,并输出以下5个数字:A1 = 能被5整除的数字中所有偶数的和;A2 = 将被5除后余1的数字按给出顺序进行交错求和,即计算n1-n2+n3

题目描述&#xff1a; 给定一系列正整数&#xff0c;请按要求对数字进行分类&#xff0c;并输出以下5个数字&#xff1a; A1 能被5整除的数字中所有偶数的和&#xff1b; A2 将被5除后余1的数字按给出顺序进行交错求和&#xff0c;即计算n1-n2n3-n4…&#xff1b; A3 被5除后…

Windows编程之互动与动画

第五节&#xff1a; 考虑屏幕左侧一台坦克&#xff0c;向水平方向发射一枚炮弹,穿越屏幕。 很自然地&#xff0c;这场景中有坦克和炮弹两个对象&#xff0c;各自有各自坐标&#xff0c;坦克坐标是固定的&#xff0c;而炮弹坐标是变化的。因此有两个结构体类型&#xff1a;Tank…

Java福尔摩斯的约会大侦探福尔摩斯接到一张奇怪的字条:“我们约会吧 3485djDkxh4hhGE 2984akDfkkkkggEdsb shgsfdk dHyscvnm”。大侦探很快就明白了

题目描述&#xff1a; 大侦探福尔摩斯接到一张奇怪的字条&#xff1a;“我们约会吧&#xff01; 3485djDkxh4hhGE 2984akDfkkkkggEdsb s&hgsfdk d&Hyscvnm”。大侦探很快就明白了&#xff0c;字条上奇怪的乱码实际上就是约会的时间“星期四 14:04”&#xff0c;因为前面…

Windows编程之网络之邮件槽通讯

第6节 使用邮件槽传输数据 网络通讯的理论很复杂&#xff0c;可是初学者不考虑性能的话&#xff0c;可以使用很简单的模式。一般而言网络通讯有两种模式&#xff0c;点对点模式或者广播模式。点对点模式就像一对一辅导&#xff0c;双方都能听清楚对方说什么&#xff0c;并作出…

java 批量处理 示例_Java异常处理教程(包含示例和最佳实践)

java 批量处理 示例异常是可能在程序执行期间发生的错误事件&#xff0c;它会破坏其正常流程。 Java提供了一种健壮且面向对象的方式来处理异常情况&#xff0c;称为Java异常处理 。 我们将在本教程中研究以下主题。 Java异常处理概述 异常处理关键字 异常层次 有用的异常方…

Windows编程之多媒体

一、语音接口的使用: 第一步&#xff0c;安装MSSpeech SDK。 MSSpeech SDK可从网络课堂安装&#xff0c;也可在微软公司直接下载&#xff0c;安装完毕后具有了语音处理能力。 安装过程全选默认即可。 安装完毕后&#xff0c;在开始菜单中会增加MS Speech SDK 5.1&#xff0…