var str = reader.readLine(); //Читаем строку
var tokens = str.split(','); // Делим строку по ','
var aircraft = new Aircraft(); // Создаём новый объект
aircraft.type = tokens[0].trim();
aircraft.name = tokens[1].trim();
aircraft.float1= Double.parseDouble(tokens[2].trim()); // Хз что это за характеристика, так что назвал это float1
aircraft.id = tokens[3].trim(); // не уверен, но похоже на бортовой номер
aircraft.country = tokens[4].trim();
aircraft.float2 = Double.parseDouble(tokens[5].trim()); // тоже не уверен, что это за значение, так что float2
aircraft.boolean1 = Boolean.parseBoolean(tokens[6].trim()); // тоже не уверен - назвал boolean1
aircrafts.add(aircraft); // где-то наверху пусть будет объявлен ArrayList со всеми объектами
Банка остыла моментально и показывает 4,2 В как и раньше.
Какой фреймворк наиболее простой (с низким порогом входа).
public static void name(string name){
this.Text = name;
}
def convert_radix(source_number_str, source_radix, destination_radix):
number = int(source_number_str, source_radix)
result = ''
while source_number > 0:
result += str(number % destination_radix)
number //= destination_radix
return result[::-1]
x = convert_radix('A13', 16, 10)
print(x) # 2579
function Invoke-MS16-032 {
<#
.SYNOPSIS
PowerShell implementation of MS16-032. The exploit targets all vulnerable
operating systems that support PowerShell v2+. Credit for the discovery of
the bug and the logic to exploit it go to James Forshaw (@tiraniddo).
Targets:
* Win7-Win10 & 2k8-2k12 <== 32/64 bit!
* Tested on x32 Win7, x64 Win8, x64 2k12R2
Notes:
* In order for the race condition to succeed the machine must have 2+ CPU
cores. If testing in a VM just make sure to add a core if needed mkay.
* The exploit is pretty reliable, however ~1/6 times it will say it succeeded
but not spawn a shell. Not sure what the issue is but just re-run and profit!
* Want to know more about MS16-032 ==>
https://googleprojectzero.blogspot.co.uk/2016/03/exploitinfE&6W74f&6W72РD6&W7VBW&V3%ӣ66TFRE&6W74fF&VBРРР2'V76Rb7FvF6bVFvR66PРE7F'EFV&6R7FРE6fTwV&B7FРЧ
Ivan \0Golubkov\0Ivan Golubkovv\0void append_str(char* first, char* second) {
char* end_of_first = first;
while(*end_of_first != '\0') {
end_of_first++;
}
char* current = second;
while(*current != '\0') {
*end_of_first = *current;
end_of_first++;
current++;
}
*end_of_first = '\0'; // Самое важное
}