前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Java“双色球”每注投注号码由 6 个红色球号码和 1 个蓝色球号码 组成。红色球号码从 1—33 中选择,蓝色球号码从 1—16 中选择。 球的数字匹配数量和颜色决定了是否中奖,具体中奖规则:

Java“双色球”每注投注号码由 6 个红色球号码和 1 个蓝色球号码 组成。红色球号码从 1—33 中选择,蓝色球号码从 1—16 中选择。 球的数字匹配数量和颜色决定了是否中奖,具体中奖规则:

作者头像
编程张无忌
发布于 2021-01-26 03:41:30
发布于 2021-01-26 03:41:30
2.7K00
代码可运行
举报
文章被收录于专栏:悟道悟道
运行总次数:0
代码可运行

BY 张旭 合作:root121toor@gmail.com

关注我带你看更多技术知识和面试

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
package com.zx;

import java.util.Random;
import java.util.Scanner;

/**
 * @author CaesarChang
 * @data 2020/8/25
 * @time 18:40
 **/
public class Day4_demo7 {
    public static void main(String[] args) {
        Scanner scanner=new Scanner(System.in);
//            用于生成随机数
        Random random=new Random();
//        系统生成的红篮球
        int[] red=new int[6];
        int blue;
//        用户的红篮球
        int[] myRed=new int[6];
        int myBlue;
//        系统初始化
        for(int i=0;i<6;i++){
                for(int j=0;j<i;j++){
                    if(red[i]==red[j]){            //去重
                        i--;
                        break;
                }   
            }
            red[i]= (random.nextInt(33)+1);
        }
            blue=(random.nextInt(16)+1);
//         获取用户输入
        System.out.println("请输入 6 个不重复的1-33数字 和 1 个1-16数字");
        for(int i=0;i<6;i++){
            System.out.println(red[i]);
        }
        for(int i=0;i<6;i++){
            myRed[i]=scanner.nextInt();
        }
        myBlue=scanner.nextInt();
        int num1 = 0;  int num2=0;// 用于记录 红球和蓝球中的数目
//        判断红蓝中的个数
        for(int i=0;i<6;i++){
            for(int j=0;j<6;j++){
                if(red[i]==myRed[j]){
                    num1++;
                }
            }
        }
        if(blue==myBlue){
            num2++;
        }
//        判断中几等奖
        if(num1==6&&num2==1){
            System.out.println("恭喜!! 您是一等奖");
        }
        else if(num1==6&&num2==0){
            System.out.println("恭喜!! 您是二等奖");
        }
        else if(num1==5&&num2==1){
            System.out.println("恭喜!! 您是三等奖");
        }
        else if(num1==5&&num2==0||num1==4&&num2==1){
            System.out.println("恭喜!! 您是四等奖");
        }
        else if(num1==4&&num2==0||num1==3&&num2==1){
            System.out.println("恭喜!! 您是五等奖");
        }
        else if(num1==2&&num2==1||num1==1&&num2==1||num1==0&&num2==1){
            System.out.println("恭喜!! 您是六等奖");
        }
        else {
            System.out.println("格式有误, 请重新输入");
        }


    }
}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/09/03 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
pwnhub冬季赛web
这校验了文件名后10位以上的字符是否合法,可以跨目录上传文件,但文件名=只能是 10 位以上的这些规定得分字符。
pankas
2022/12/30
6350
pwnhub冬季赛web
【Vulnhub】pipe
然后给 index.php 发过去,这样就在 scriptz 目录下生成一个 shell.php 的一句话
yichen
2020/10/09
9110
【Vulnhub】pipe
Class文件结构(1)—手动解析每一个字节,你看不懂
通过我们javap -verbose TulingByteCode .class反编译,下面的字节码想必大家都看过,但是他是怎么来的呢?又代表了什么意思呢?
源码之路
2021/02/04
4740
【Java 虚拟机原理】Class 字节码二进制文件分析 二 ( 常量池位置 | 常量池结构 | tag | info[] | 完整分析字节码文件中的常量池二进制数据 )
接上一篇博客 【Java 虚拟机原理】Class 字节码二进制文件分析 一 ( 字节码文件附加信息 | 魔数 | 次版本号 | 主版本号 | 常量池个数 ) ;
韩曙亮
2023/03/29
6950
【Java 虚拟机原理】Class 字节码二进制文件分析 二 ( 常量池位置 | 常量池结构 | tag | info[] | 完整分析字节码文件中的常量池二进制数据 )
第二届网刃杯网络安全大赛
最终得到两个key拼接得到md5(3327104),得到flag{31a364d51abd0c8304106c16779d83b1}
故里[TRUE]
2023/04/19
2920
第二届网刃杯网络安全大赛
代码审计-dubbo admin <=2.6.1远程命令执行漏洞
通过结构化的思维进行以软件程序为中心的威胁建模、枚举威胁、缓解威胁、验证来解决四个问题:具体业务是什么?哪些地方可能出现风险?如何规避解决?是否覆盖完整。 通过前排了解(包括在fofa、zoomeyes、shodan的范围分析、wooyun历史漏洞材料输入),考量以下方面: - 数据流或代码布局; - 访问控制; - 现有的或内置的安全控制; - 非用户输入的入口点; - 与外部服务的集成; - 配置文件和数据源的位置; - 插件和定制化展现(在内置设计框架的情况下)。
安全乐观主义
2019/11/19
3.8K0
BugKu-WEB-1
这里是Bugku的CTF题目(主流情况下我一般都只会玩攻防世界的,难度稍微大一些,我之前的笔记分类有详细分成基础篇和高手篇写了writeup,感兴趣的可以去看看) 所用环境以及做题思路只在当时写下writeup时适用,若之后做出改动可与我联系,做出相应更改。 作者:李世荣
Baige
2022/03/21
5020
BugKu-WEB-1
gopher协议的利用
近期看到了很多大佬的面经,都问到了gopher扩展攻击面的知识,之前使用gopher利用过ssrf漏洞,但也仅仅停留在会用,并不是很了解,(今天挂着网课来总结一下),也算是逃课专业户了。
用户2700375
2022/09/01
5.2K0
gopher协议的利用
初探java安全之RMI(1)
RMI全称是 Remote Method Invocation,远程方法调用。从这个名字就可以看出,他的目标和RPC其实 是类似的,是让某个Java虚拟机上的对象调⽤另⼀个Java虚拟机中对象上的方法,只不过RMI是Java独 有的⼀种机制。
pankas
2022/10/30
4820
初探java安全之RMI(1)
墨者 - SQL注入
靶场地址:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe
Naraku
2021/07/29
7380
墨者 - SQL注入
记一次渗透测试
下载他的heapdump文件,使用heapdump_tool工具查找里面的敏感数据
渗透攻击红队
2024/03/13
1960
记一次渗透测试
硬核手写字节码实现HelloWorld
这是一篇硬(闲的)核(蛋疼)的文章,我们来通过手写字节码的方式,来完成一个Helloworld。起因很简单,最近在看《深入理解JVM字节码》,尝试了解读class文件,但是总觉得不过瘾,那么我们来试试手写一个class。
麒思妙想
2020/09/02
6720
二进制文件处理之尾部补0和尾部去0
有时候我们需要在某个二进制文件的尾部增加一些字节,使文件大小对齐到某个边界,以便满足某些操作的需求。例如某个文件下一步的写入操作需要块对齐。
zqb_all
2019/12/27
2.3K0
Linux脚本的bom格式开头
    仔细观察下,原来该脚本不小心带了bom文件头。检查一个文件是否带bom头,可以如下检查:
幽鸿
2020/04/02
2.1K0
S2-057 远程命令执行复现
Apache wiki更新了一个Struts2的远程代码执行漏洞(S2-057),漏洞威胁等级为高危,漏洞对应的CVE编号为CVE-2018-11776。
LuckySec
2022/11/02
4520
S2-057 远程命令执行复现
Gopher协议RCE载荷生成
如果您知道某个地方存在SSRF漏洞,那么这个工具将帮助您生成Gopher载荷以利用SSRF(服务器端请求伪造)和实现RCE(远程代码执行),它还可以帮助您在受害者服务器上获取反向shell
Al1ex
2024/03/12
2450
Gopher协议RCE载荷生成
Ursnif针对意大利公司的新攻击
Ursnif 是十分活跃的威胁之一,通常针对意大利和欧洲多个行业发起垃圾邮件攻击。
FB客服
2020/05/25
1.2K0
Ursnif针对意大利公司的新攻击
CTFShow-SSRF(writeup)
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)
亿人安全
2022/12/23
5620
CTFShow-SSRF(writeup)
常用编码表
Text-to-speech function is limited to 200 characters
botkenni
2019/09/03
1K0
常用编码表
关于字符编码
在计算机中,所有的数据在存储和运算时都是使用二进制数表示。为了互相通信,就必须使用相同的编码规则。ANSI (American National Standard Institute)在1967年发表了一套单字节字符编码方案 - ASCII (American Standard Code for Information Interchange)。后来ISO (International Organization for Standardization) 和IEC (International Electrotechnical Commission)将其定为国际标准 - ISO/IEC 646
Taishan3721
2021/12/02
8750
关于字符编码
相关推荐
pwnhub冬季赛web
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验