自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 王道数据结构|第四章 树与二叉树总结

树树是一个n(n>=0)的有限集合,n=0时,为空树 单独一个结点也称为树 树的定义是递归的,在n个结点构成的树中,有n-1条边。 结点的深度是从根节点逐层向下逐层累加的 结点的高度是从叶结点逐层向上累加的 有序树的子节点从左到右是有顺序的,不能改变 路径长度是路径上所经过边的个数(树中的路径是从上向下的)树的性质树中的节点数等于所有结点的度数+1 度为m的树中第i层上至多有m^i-1个结点(i>=1) 高度为h的m叉树至多有(m^h-1)(m-1)个结点 具有n个结点

2020-08-12 21:51:52 355

原创 王道数据结构第三章栈和队列应用|特殊矩阵的压缩存储

当递归算法转化为非递归算法,通常需要用到栈来进行转换。页面替换算法使用了FIFO,因此需要用到队列。注意手写括号匹配执行函数时,其局部变量通常采用栈结构,这是因为在调用函数时,系的解统会为调用者构造一个有参数表和返回地址组成的活动记录,并将记录压入到系统提供的栈中,若被调用函数有局部变量,同样需要压入栈中图的广度优先搜索类似于树的层次遍历,同样需要借助于队列。使用栈可以模拟递归的过程,依次来消除地柜,但对于单向递归和尾递归而言,可以利用迭代的方法来消除递归。递归调用函数时,在系统栈中

2020-08-06 21:57:10 538

原创 王道数据结构第三章队列总结

队列是一种操作受限的线性表,队列只允许在表的一端进行插入,在另外一端进行删除队列的顺序存储存储类型描述:主要元素:分配一块连续的存储单元用于存储元素,队头元素,队尾元素。#define Maxsize 50typedef struct{ElemType data[Maxsize];int front,rear;}SqQueue队列的顺序实现是指分配一块联系的存储单元存放队列中的元素,并且附设两个指针front和rear,队头指针指向队头元素,队尾指针rear指向队尾元素的..

2020-08-05 16:48:16 357

原创 王道数据结构第三章

4.假定利用数纽 a[n]顺序存储一个栈, 用 top 表示找顶指针,用 top==-1 表示找空,并已知找未满,当元素 x 进找时所执行的操作为(C)。A. a [--top] =x B. a [top--] =xC. a [++top]=x D. a [ top++]=x注意栈的生长方向,由于本题中top==-1时为栈空,故需要先挪动指针再进行压栈,否则将导致程序错误。7. 设链表不带头结点且所有操作均在表头进行,则下列最不适合作为链找的是( )。A. 只有表头结点...

2020-08-03 20:54:21 1919 2

原创 黑客攻防技术宝典 攻击数据存储区

注入解释型语言解释型语言是一种在运行时组件解释语言代码并执行其中包含的指令的语言,同时,基于解释型语言的执行方式,产生了一种叫代码注入的漏洞,总而言之,这种注入解释型语言导致解释器处理的数据时由用户提交的数据和程序员编写的代码共同组成的。注入sql此处插播一个令人非常之费解的翻译:查询解释器以和前面一个示例相同的方式到达字符串数据位置,直接说解释器执行语句到字符串数据的位置不就好了.....

2019-02-10 23:45:40 181

原创 黑客攻防技术宝典第六 攻击验证机制

验证机制是web应用程序里所有安全机制当中最简单的一种机制,说白了就是用户可以通过这个验证机制来核实用户提交的用户名和密码是否正确 由于许多验证机制存在天生的缺陷,比如密码的保密性不是很强,导致我们可以利用burp suite里常见的一种工具:burp intruder进行暴力破解,在暴力破解的过程中,我们可以通过HTTP响应码、响应长度以及缺乏登录错误的信息等区分登录成功和登陆失败的信息...

2019-02-09 23:39:51 191

原创 黑客攻防技术宝典web实战---第五章避开客户端控件

通过客户端传送数据:减少每次会话保存在服务器中的数据量 解决交互中的困难 集成应用,方便传输数据隐藏表单字段:通过使用burp proxy可以随意修改表单中的隐藏值HTTP COOKIE:虽然cookie和隐藏表单字段一样,都是不能够被直接修改的,但是用户也可以使用拦截代理服务器,通过更改设置cookie的服务器响应或者随后发布这些cookie的客户端请求,对 HTTP cookie...

2019-02-05 00:07:20 131

原创 黑客攻防技术宝典web实战--第四章解析应用程序

枚举功能与内容:手动浏览在我们的日常生活中很常见,但是在我们进行攻击的时候,我们需要去仔细检查每一项功能,我们有必要去进行抓取。web抓取:通过web抓取,我们可以获得公开内容中的链接不可能发现的目录,但是这样也有许多弊端:无法正确处理不常用的导航机制 无法抓取到隐藏在编译客户端中的对象 多阶段功能严格检查输入,可能不会接受自动工具产生的值用户指定的抓取:用户使用它通过标...

2019-02-03 23:49:44 164

原创 黑客攻防实战--第三章笔记

HTTP:超文本传输协议,是访问万维网使用的核心通信协议,也是当今所有web程序通用的通信协议。它同时也是一种基于消息的模型,客户端送出一条请求消息,而后由服务器去返回一条请求消息,整个过程HTTP协议不需要链接,但是它仍需要tcp去作为它的传输机制HTTP请求头:说明http方法的动词有两种,get和post,在这里我们需要去了解一下get和post两种不同方法的区别GET在浏...

2019-01-30 23:44:55 252

原创 ctfd(flask+nginx+redis)搭建日记

由于经费等等的原因,我们使用的是腾讯云的学生服务器服务器:Ubuntu Server 18.04.1 LTS 64位。安装mysql1. sudo apt-get install mysql-server 2. apt-get isntall mysql-client 3. sudo apt-get install libmysqlclient-dev安装git...

2019-01-30 00:00:21 937

原创 python笔记--异常

今天是python基础知识的最后一天学习。  今天学习的第一个内容是异常:python使用称为异常的特殊对象来管理程序执行期间发生的错误,每当python发生错误的时候,都会创建出一个一场对象,如果你编写了处理这个异常的代码,程序还会正常运行,但是如果你没有编写处理这个异常的代码,程序就会停止,并且显示出一个traceback,其中有关包含异常的报告。和java有所不同,Java当中我们也...

2019-01-27 20:43:02 172

原创 python学习笔记--API

API:web应用编程接口,是网页的一部分,用于与使用非常具体的URL请求特定的程序交互,这种请求称为API调用,请求数据将以易于处理的格式,如JSON或者CSV返回,依赖于外部数据源的大部分应用程序都依赖于API调用,如集成社交媒体网站的应用程序。request包:让python程序能够轻松的向网站请求信息以及检查返回的响应。处理API响应(找出GitHub上星级最高的Pytho...

2019-01-25 23:58:05 224

原创 python学习笔记--类

类是一种非常重要的编程方法,通过学习编写类,可以讲函数和数据更加简洁的封装起来,能够更高效快捷的使用这些函数和数据首先在了解类之前我们要知道两个概念面向对象编程:面向对象编程是最有效的软件编写方法之一,在面向对象编程中,你将把现实生活中的事物和情景中的类运用在编程中,并且基于这些类来创建对象。 实例化:根据类来创建对象的方法类中的函数称为方法,我们现在先来创建一个类并且创建类中相应的方...

2019-01-24 23:47:30 138

原创 python学习笔记--函数

函数是带名字的代码块,用于完成具体的工作,在定义函数时,使用关键字def定义函数,指出函数名,还可能在括号里指出函数为完成任务需要的信息,最后,定义以冒号结尾。同时,紧跟在def 函数名():之后的所有缩进行构成了函数体,具体实现方法如下例:函数定义中包括形参和实参,我们在调用函数时,将要让调用的函数实用的信息放在括号内,将实参传递给函数,这个值被存储在形参里。实参分为:位置实...

2019-01-24 23:06:22 133

转载 mark python函数笔记

这一篇写一写python函数在写python函数时,要注意:以def开头;函数定义的结尾要有冒号;以及在调用时传参数的问题。下面详细写明。  Python函数 函数是组织好的,可重复使用的,用来实现单一,或相关联功能的代码段。函数能提高应用的模块性,和代码的重复利用率。你已经知道Python提供了许多内建函数,比如print()。但你也可以自己创见函数,这被叫做用户自定义函...

2019-01-23 23:57:36 607

原创 python学习笔记 用户输入和while循环

 函数imput():该函数让程序暂停运行,等待用户去输入一些文本,获取用户的输入之后,python将其存储在一个变量中,来方便你的使用,其中,input()函数在接受第一个参数时,即要向用户说明,告诉用户应该怎么做,在使用该函数的时候,python将将用户的输入解读为字符串。如下图所示,输入的age将作为字符串而不能被用于比较。可将变量强制转换为int类型后,便可判断数字大小 ...

2019-01-23 23:55:33 141

原创 python笔记--列表操作,条件语句以及字典和注意事项

for语句之后需要有冒号,注意缩进,如果没有按照要求缩进或者没有缩进也会产生错误。range()函数:range(x,y)可以生成[x,y)之间的一系列数字。并且通过list()函数可以将range函数生成的一系列数字转化成一个数字列表,如: 同样的方法将这一系列的数字进行平方操作并添加入新的列表中的简洁操作为: 切片list[x:y]x与y是列表的元素索引,根...

2019-01-22 23:59:17 278

原创 python变量规则与操作方法,列表

一、变量命名规则变量命名规则:可以使用数字下划线,但是不能以数字开头,并且不能使用空格,尽量使用小写整数:可以进行加减乘除运算,并且使用两个乘号可以进行乘方运算。注释是使用#来完成的字符串命名规则:用引号括起来的都是字符串,可以使用双引号或者单引号,在使用单引号的时候应当注意字符串中自带的撇号,避免使用的时候匹配错误。练习:1.将用户的姓名存到一个变量中,并将该用户显示一条...

2019-01-21 16:23:04 463

原创 防火墙

防火墙概念防火墙,顾名思义,可以防止外来入侵的一道墙,保证计算机用户信息的安全防火墙是安装并运行在一台或者多台主机上的特殊软件,这些硬件设备是专门针对网络数据流的检查和控制进行专门设计的,以满足网络中数据包处理速度和转发时延的要求,数据流的访问控制由安装的防火墙软件执行。作用划分网络 防止内部信息泄露 控制访问权限 审计功能:对网络历史记录,故障记录具有审计功能 网络地址转...

2018-10-24 18:00:01 265

原创 网络空间安全-目前的威胁

网络空间安全的定义网络空间安全(Cyberspace Security):2001年首次提出网络空间的概念,2008年提出:网络空间是连接各种信息技术设施,包括互联网,电信网,各种计算机系统,各类工业设施中的嵌入式处理器和控制器网络空间安全强调:通过预防,检测相应攻击,保护信息的过程各层次威胁设备层:物理,环境,设备安全系统层:特洛伊木马,计算机病毒,CIH病毒数据层:钓鱼...

2018-10-22 21:10:26 3023

原创 web安全--数据库1

为什么要学习数据库?数据库对于web安全而言,比重逐年减轻,但我们今天仍然要学习数据库,更多的是为了bypass时能够更好的利用漏洞。对于web安全又如何学习数据库?对于web安全的学习中,我们并不需要掌握大量的sql语法知识,专攻即可数据库的相关概念DATABASE(数据库) DBMS(数据库管理系统) DBA(数据库管理员)数据库:数据(描述事物的符号记录)的仓库,并且...

2018-10-22 20:57:42 315

原创 网络安全老师的提问---第六章特洛伊木马

第六章分为 五个部分:恶意代码,木马工作原理,木马隐藏技术,主机发现木马的最基本方法,防御木马的手段。恶意代码分为:计算机病毒,计算机蠕虫,特洛伊病毒。恶意代码又称之为恶意软件,主要包括为计算机病毒,蠕虫,逻辑炸弹,木马,rootkit,后门程序,间谍软件,恶意脚本代码。计算机病毒是一种具有破坏计算机使用或者破坏数据的一种编制而成的计算机程序,具有自我复制的功能。性质:潜伏性,传染...

2018-10-14 20:43:14 444

原创 狗屎java作业 上传就删

public class bubblesort { public static void main(String[] args) { int[] a = {25,24,12,76,101,96,28}; System.out.println("冒泡排序前 :"); printArray(a); printbubble(a); System.out.println("冒泡...

2018-09-26 22:21:52 184

原创 计算机组成原理 系统导论

计算机系统由软件和硬件两大部分组成,计算机性能的好坏决定于软硬件性能的总和。软件:系统软件,应用软件。系统软件:系统程序,主要用于管理计算机系统,监视服务,使系统资源得到合理调度(标准程序库,语言处理程序,操作系统,数据库管理系统,网络软件)应用软件:应用程序:用户根据需要所编制的各种程序(科学计算程序,数据处理程序,过程控制程序,事务管理程序)计算机体系五层结构微程序机器,传统机器,...

2018-09-10 01:10:33 726

原创 解决问题的难题---正则表达式

简介正则表达式(Regular expression),通常缩写为regex,是一种字符串匹配的文本模式,它包括一些普通字符(从a-z之间的字母)还有特殊字符(又被称之为元字符)正则表达式也使用单个字符串来描述,匹配一系列匹配某个句法规则的字符串。 目前,许多编程语言都有支持正则表达式,而在python中,正则表达式是通过re模块来实现的。举个例子: runoo+b,可以匹配...

2018-08-10 11:26:04 350

原创 web 黑客游戏

打开之后就发现右键被锁定了第一关:查看源码,直接可以找到密码第二关:提示答案在图片内,拖动图片保存,发现可疑的后缀.jpg.gif,更改后缀为.jpg.txt,可得到下一关地址or3.htm第三关:打开之后发现密码提示,进行URL解码可得第四关地址第四关:打开之后让输入用户名密码,bp抓包也没什么特别的,就随便输入一个,跳转到错误页面,控制台显示下一关地址第五关:这时需要一个密...

2018-08-07 17:06:55 2036

原创 web安全基础

“一切输入和输出都是有害的,宁可错杀一千不可放过一个”导致web安全漏洞的产生主要原因有:输入输出验证的不够充分,设计缺陷还有代码缺陷Web应用是指采用B/S架构、通过HTTP/HTTPS协议提供服务的统称,在我们的生活中具有相当广泛的应用,而这些应用大多不是静态的网页,而是会涉及到服务器的动态处理,如果php,ASP的编程语言的工作人员对于输入输出的检查不够严格,就会对web应用的网络安...

2018-07-26 16:12:59 378

原创 CTF-逆向 Where is your flag write-up

首先可以看到在我们仅有的文件当中,只有一个OUT为后缀名的文件,通过百度得知,可以用linux系统将这种类型的文件打开。而运行之后我们发现shell中显示:where is your flag?关闭窗口,将这个OUT文件拖入IDA中反编译,可以很轻松的找到字符串中有关flag的一条,打开相关函数的伪C代码int __cdecl main(int argc, const char **...

2018-07-25 18:01:46 1346 1

原创 CTF-兴趣是最好的老师 write up

目的:利用010,IDA分别进行对文件的改写和文件的反编译010editor的简介010Editor  是一个全新的十六进位文件编辑器 它有别于传统的十六进位编辑器在于它可用'范本'来解析二进位文件, 从而让你读懂和编辑它. 它还可用来比较一切可视的二进位文件.IDA简介IDA(interactive Disassembler)交互式反汇编器,IDA最主要的特性是交互和多处理器。操...

2018-07-25 08:45:28 436

原创 DAY4-关于上传截断、00截断问题

上传截断思路以本题为例,首先上传一个png格式的图片返回得到错误再上传一个php格式的文件 这时可以了解到这个刁钻的题意:所上传的文件要求是php后缀的文件,但必须是jpg,png,gif等文件类型,所以可以利用上传截断来达到目的首先在上传路径后面插入一个空格即 uploads/ 打开HEX,在uploads/ 这一行找到空格的十六进制编码20,并且把20改成0...

2018-07-19 16:08:47 1559 2

转载 DAY4 http协议中的user agent

Useragent简介原帖:https://blog.csdn.net/sugang_ximi/article/details/6691540useragent(用户代理),早期是帮助客户进行网络浏览的浏览器工具,有时候网站需要获取客户端的信息,以了解网站内容在客户端的展现方式,因此大部分用户代理会向网站发送用户代理字段(User Agent String),该字符串通常是由字母和数字组成...

2018-07-19 09:38:12 337

原创 DAY3 Burpsuite基本操作

利用burpsuite进行弱密码破解以本题为例 根据题目要求,利用字典生成工具生成字典 首先设置浏览器代理  配置burpsuite options如下 抓包,开启intercept 右键,send to intruder  如图 将生成的字典文件load   点击start attack 字长与其他差别最大者为密码  输入即可...

2018-07-18 20:00:58 374

原创 WIN10下配置JAVA10环境笔记

为了用Burpsuite不得已配置了JAVA环境,今天来具体说一下有关JAVA10在WIN10的环境配置下载JAVA10jdk-10.0.1_windows-x64_bin 下载地址https://pan.baidu.com/s/1n00OqAlSA2YsbILaRYXvFA环境配置打开系统高级设置配置环境变量 CLASSPATH环境变量 CLASSPATH...

2018-07-18 11:20:36 576

原创 DAY2-DVWA搭建&SQLmap搭建及基本使用

DVWA简介DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是:1.Brute Force(暴力(破解))2.Command Injection(命令行注入)...

2018-07-17 20:33:46 856

转载 LINUX基础操作repost以及kali简介

https://blog.csdn.net/jhkj_5154/article/details/79331526众所周知,linux有许多个版本,然鹅为什么要选择kali呢为什么要选择Kali Linux Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和 渗透测试 。由Offensive Security Ltd维护和资助。最先由Offensive Sec...

2018-07-17 08:41:55 164

原创 DAY1-Brupsuite&nmap从入门开始

端口扫描--nmap端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利用,同时端口扫描还是网络安全工作者的必备的利器,通过对端口的扫描,了解网站中出现的漏洞以及端口的开放情况,nmap 主要功能:主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写环境搭...

2018-07-17 00:11:31 225

原创 GPLT2018-猜数字

#include<bits/stdc++.h>using namespace std;struct player{  string name;  int num;}s[10001];int main(){  int n;  cin>>n;  int a;  string b;  int ave=0;  for(int i=1;i<=n;i++)  {  cin&gt...

2018-04-03 23:53:54 157

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除