- 博客(16)
- 资源 (9)
- 收藏
- 关注
原创 C语言实现栈,存之
/********************************引入头文件**************************************************/#include#include#include/**********************************定义*********************************************
2018-01-18 21:59:03 651
原创 提供一个解析数字各个位的办法
原理看懂下面这点解释很简单,思路如下 比如说135 135%10 = 5,解得个位 (135-5)/10 = 13 ,这样就把刚才解决了的位给弄掉了,然后继续运用刚才第一步的动作 13%10 = 3 (13-3)/10 = 1 ….就这么往下继续做就可以了,位数更多只不过是这样做的过程更长而已. 结束条件: 某位/10==0附上一个实现好的函数:void Digit
2018-01-18 21:36:15 381
原创 linux网络编程必看书籍
为了能够胜任C++后台开发的目标,今天在此设定一些目标:需要看的书籍:《计算机网络:自顶向下方法(原书第4版) 》《计算机网络系统方法(原书第4版)》《用TCP/IP进行网际互连第一卷:原理、协议与结构(第五版)》用TCP/IP进行网际互连第二卷:设计、实现与内核》《用TCP/IP进行网际互连第三卷:客户-服务器编程与应用(Linux/POSIX套接字版)》《TCP/IP指南-
2018-01-17 14:19:48 604 2
转载 各种常见文件的文件头及其含义
根据文件的后缀名识别文件类型并不准确,可以使用文件的头信息进行识别:以下是各类文件的头:JPEG (jpg),文件头:FFD8FFE1PNG (png),文件头:89504E47 GIF (gif),文件头:47494638 TIFF (tif),文件头:49492A00 Windows Bitmap (bmp),文件头:424D CAD (dwg),文件头:41433
2018-01-12 10:10:47 20069 2
原创 CTF之普通字符串到摩斯密文的转换
原理看了上一篇文章我们也知道了摩斯密文跟普通字符串之间的对应关系,因此我们在这里就可以做一些工作了. 同样是使用了python的字典结构使用方法输入一串字符,自动就打印出了字符对应的摩斯密码代码如下:#!/usr/bin/python# -*- coding: UTF-8 -*-from __future__ import print_functiona = s
2018-01-11 16:04:09 1568
原创 python实现摩斯密码解密
原理原理非常简单,解密过程实际上就是一对一的过程,用字典存好摩斯密码的东西,主键为摩斯串,值为字符. 然后根据摩斯串把相应的字符打印出来而已….这不就是解密的过程吗?使用方法输入摩斯密文,注意各个串之间用空格隔开,例如: -.-. - ..-. .– .–…. —– —.. –… …– ..— ..–.. ..— …– -.. –.. 解得的明文就是: CTFWPEI08
2018-01-11 15:53:38 16861 2
原创 C语言正确使用extern关键字
C语言extern关键字可以在不同文件下 引用别的文件里的函数或者是变量,只要在用的文件里面用extern声明一下就可以了.更多的可以参考这个链接去了解:[http://blog.csdn.net/xingjiarong/article/details/47656339](http://blog.csdn.net/xingjiarong/article/details/47656339)
2018-01-11 14:29:19 393
原创 判断机器大小端的C语言实现
原理关于这个非常的简单,首先明白大小端是怎么一回事,然后写代码就完事了 我这里用的是C语言实现,也没有什么技巧,就是取到字节第一位,然后用构造的数据,判断它是否是0或者1就完事了,详细代码如下:代码 #include int main() { int a = 1; char * p = (char*)&a;
2018-01-10 10:25:10 373
原创 vim字符串替换/查找
vi/vim 中可以使用 :s 命令来替换字符串。该命令有很多种不同细节使用方法,可以实现复杂的功能,记录几种在此,方便以后查询。 :s/vivian/sky/ 替换当前行第一个 vivian 为 sky :s/vivian/sky/g 替换当前行所有 vivian 为 sky :n,s/vivian/sky/替换第n行开始到最后一行中每一行的第一个
2018-01-09 12:28:22 320
原创 网络攻击的形式
一、半连接攻击(SYN攻击)1.1 定义 发生在TCP 3次握手中。 如果A向B发起TCP请求,B也按照正常情况进行响应了,但是A不进行第3次握手,这就是半连接攻击。 SYN攻击数据DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。1.2 检测半连接攻击(SYN攻击) 1. netstat -n -p TCP
2018-01-09 12:27:32 540
原创 维吉利亚密码加密工具
CTF中有一道题是关于维吉利亚密码加密的,维吉利亚密码实际上就是关于偏移的密码,仔细找一找它的规律就能写出来加密的公式,其实就是一个数学推导公式,下面的例子是以:key是COMPUTER明文是BLOCKCIPHERDESIGNPRINCIPLE 加密的,加密的结果为:DZAREVMGJSDSYLMXPDDXHVMGNS脚本如下:#!/usr/bin/python# -*-
2018-01-08 17:15:41 1562
原创 CTF之 凯撒密码破解工具
众所周知的是凯撒密码就是靠移位得出来的,这里我做了一个凯撒密码的python脚本,思路很简单,移位就完事了. 我将移位定为从1移到26,然后输出的在各种移位情况下的结果.#!/usr/bin/python# -*- coding: UTF-8 -*-from __future__ import print_functionstr = 'HTRUZYJW' #凯撒密码字符串f
2018-01-08 16:37:47 10957
原创 C语言字符切割,strtok
说起来很有意思,自认为对C语言理解得还是比较深刻的。但居然到今天才知道有个strtok函数,试用了一下突然感慨以前做了多少重复劳动。每次需要解析配置文件,每次需要分割字符串,居然都是自己去分割字符串,既累人又容易出错。感概继续学得不够全面啊!这里引用一段strtok用法:The strtok() function returns a pointer to the next “token” in
2018-01-08 13:28:32 296
原创 CTF干货合集
如何开始你的CTF比赛之旅 http://www.freebuf.com/articles/others-articles/36927.html http://blog.idf.cn/2015/02/ctf-field-guide/ CTF领域指南 https://ctftime.org/event/list/upcoming CTF预告 CTF练习平台 http://hackingla
2018-01-05 13:36:50 3216
转载 linxu SOCKET编程详解
这是一篇不错的文章,对socket编程中的原理和要点讲解的都很清楚。------------------------------Linux的SOCKET编程详解1. 网络中进程之间如何通信进 程通信的概念最初来源于单机系统。由于每个进程都在自己的地址范围内运行,为保证两个相互通信的进程之间既互不干扰又协调一致工作,操作系统为进
2018-01-03 12:24:31 479
原创 字符串哈希函数比较
一个股票交易系统的后台,为了能快速查找各种股票代码的Tick,会计算其哈希值,然后存贮在哈希表里面。一个好的哈希函数应该能实现很好地分布性,减少冲突。这里选取了几种常用的字符串哈希,包括BKDRHash,APHash,JSHash,RSHash,SDBMHash,PJWHash,ELFHash和DJBHash,通过在不同的字符串集合测试,来测试其性能。各种常用算法 BKDRHashBKDRHash
2018-01-02 15:01:55 576
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人