- 博客(33)
- 收藏
- 关注

原创 中职网络安全Server18-2弱口令
4. 在上⼀题的基础上使⽤命令调⽤该模块,并查看需要配置的信息(使⽤ show options 命 令),将回显中需要配置的⽬标地址,密码使⽤的猜解字典,线程, 账户配置参数的字段作 为 FLAG 提交(之间以英⽂逗号分隔,例 hello,test,..,..);找到题⽬所要求配置 的⽬标地址、密码字典、线程、账户配置参数名称即可。使⽤nmap⼯具对靶机进⾏指定端⼝扫描,由于题⽬说只扫描靶机的21,22,23端⼝,并且将该 操作必须添加的字符串作为FLAG提交,在nmap⼯具中,使⽤-p参数指定端⼝扫描。
2024-11-16 18:05:31
1211
原创 算法题:三维空间最大异或路径
给定一个三维网格grid(大小为x × y × z),每个格子包含一个非负整数。从起点(0, 0, 0)出发,每一步只能向x+1)、y+1)或z+1)方向移动,最终到达终点。求所有路径中,路径上所有数字的。若无法到达终点,返回-1。移动过程必须严格在三维坐标范围内输入:pythonCopyDownloadgrid = [] # 形状 2x2x2输出:CopyDownload14解释:路径的异或和为。
2025-05-09 09:57:59
590
原创 算法题:二维网格最大异或路径
由于异或操作不满足最优子结构性质,传统动态规划无法直接应用。需在每个位置维护所有可能的异或值,通过剪枝优化保留潜在的最大候选。:最坏情况下为 O(mn⋅2k)O(mn⋅2k),其中 kk 为数值位数。:O(mn⋅s)O(mn⋅s),ss 为每个位置维护的集合平均大小。:逐位筛选可能的最大候选,保留在每位上能贡献最大值的异或结果。求所有可能的路径中,路径上所有数字的异或和的最大值。出发,每次只能向右或向下移动,最终到达右下角。,每个格子包含一个非负整数。时所有可能的异或值集合。的集合异或当前值得到。
2025-05-09 09:54:52
286
原创 算法题:三维彩色矩阵中的最长交替递增路径
print(longest_alternating_increasing_path(matrix)) # 输出 4。# 初始状态:上一个颜色与当前不同(强制触发交替)(即 R → B → R → B ... 或 B → R → B → R ...):对6个三维方向(dx, dy, dz)进行遍历,跳过越界或数值非递增的位置。# 初始化四维记忆化数组:x, y, z, last_color。(两种取值:'R' 红色或 'B' 蓝色):强制下一步的颜色必须与当前不同。出发,且前一个颜色为。
2025-05-03 23:19:32
570
原创 算法题:矩阵中的最长递增路径
给定一个大小为 m x n 的整数矩阵 matrix,找出其中最长递增路径的长度。对于每个单元格,你可以向上下左右四个方向移动,但不能对角线移动或移动到边界外。解释:最长递增路径是。
2025-05-03 23:17:23
275
原创 ⽂件MD5校验 中职网络安全 B模块 环境
4.进⼊虚拟机操作系统,使⽤ md5sum ⼯具来计算 /etc/passwd ⽂件的 md5 值,并将该 md5 值导⼊到 passwd.md5 ⽂件 中,并将该命令的字符串作为 Flag 值提交;1.进⼊虚拟机操作系统中的/root ⽬录,找到 test.txt ⽂件,并使⽤ md5sum ⼯具来计算出 该⽂件的 md5 值,并 将计算该⽂件 md5 的命令的字符串作为 Flag 值提交;
2025-04-27 11:12:19
315
原创 Windows操作系统渗透测试
发现靶机是存在ms17_010的,我们直接exploit获取到meterpreter会话,然后输⼊shell进 ⼊到对⽅终端,使⽤命令 ipconfig /all 查看dns信息。1 由于对⽅开启了445端⼝,并且操作系统是winServer2008 R2的版本,可能会存在 ms17_010 漏洞,我们使⽤msfconsole搜索对应的模块尝试对其进⾏利⽤。1 由于靶机开放了3389服务,我们直接使⽤Administrator的密码连接获取即可。
2025-04-27 11:10:10
310
原创 力扣 竞赛 找出最大的K个元素
print(f'当i等于 => {key} 小于的值有 {data2}') if len(data2) > 0 else 1。# 输入:nums1 = [4,2,1,5,3], nums2 = [10,20,30,40,50], k = 2。print('*'*31,'\n','\t数据')# 输出:[80,30,0,80,50]
2025-04-14 11:00:00
142
原创 Python 接雨水 二维版
f = len(height) - 1 - i[::-1].index(1) # 正向索引 10 - f。找到每一列的最左边的 1 最右边的 1 长度 减去区间内的 1的个数。生成 原始 二位列表。
2025-04-14 10:52:08
415
原创 KMP 算法 Python 字符串查询
left=0#[5,0]break= left:continueelse:breakif nest!=None:= 0:else:
2025-04-14 09:50:07
534
原创 果篮问题 Python
给你两个长度为 n 的整数数组,fruits 和 baskets,其中 fruits[i] 表示第 i 种水果的 数量,baskets[j] 表示第 j 个篮子的 容量。# 每种水果必须放入第一个 容量大于等于 该水果数量的 最左侧可用篮子 中。# 如果一种水果 无法放入 任何篮子,它将保持 未放置。# 返回所有可能分配完成后,剩余未放置的水果种类的数量。# 每个篮子只能装 一种 水果。
2025-04-12 19:17:39
525
原创 Python 接雨水 双指针算法
left=ibreakbreakelse:breakbreakelse:break= left+1:breakelse:
2025-04-12 19:11:29
438
原创 寻找最大美丽数
print(f'当i等于 => {key} 小于的值有 {data2}') if len(data2) > 0 else 1。# 输入:nums1 = [4,2,1,5,3], nums2 = [10,20,30,40,50], k = 2。print('*'*31,'\n','\t数据')# 输出:[80,30,0,80,50]
2025-04-12 19:10:12
231
原创 中职网络安全 MSF 漏洞 自动利用脚本 Python C模块
import osbreakif b:q2.put(ip)returnport += 5f = []t.start()i.join()t.start()
2025-04-12 19:03:54
953
原创 Python模拟抢红包 中职Python
print(f"\r{Color.GREEN}正在计算中: [{'='*int(percent//2)}>{' '*(50-int(percent//2))}] {percent:.1f}%{Color.END}",bag.append(f'第{i}个人 抢到红包 {round(random.uniform(0.01,many_pool/2),2)}')user_input = input('请输入红包大小跟红包数量 (用.分割)\n').split('.')#进度条源码非本人编写。
2025-04-10 16:51:56
362
原创 Web渗透测试-2 PYsystem2020 中职网络安全 B模块
这⾥robert的⽤户名和密码是可以撞库的,靶机的系统⽤户也存在robert同时密码也是 ADGAdsafdfwt4gadfga==,直接使⽤ssh连接,但是执⾏uname -r 命令提示未知的命令,使 ⽤ echo $SHELL发现当前shell为/bin/kshell,使⽤ echo os.system('/bin/bash') 将其切换为/bin/bash执⾏。只是执⾏的命令没有回显。覆盖一下就行了,这样root的密码就有了,也可以爆破root用户的密码,但是在比赛中提供的字典应该爆破不出来的。
2024-12-18 15:49:41
431
原创 系统漏洞与提权-2
对于我们攻击者来说,WordPress后台最⼤的亮点就是可以直接编辑php⽂件,可以通过 Appearance -> editor 进⾏编辑。使⽤浏览器访问服务器的8080端⼝点击⾸⻚的Access Bitnami WordPress Stack,进⼊到。我们将从上⼀题使⽤msfvenom⼯具⽣成的php反弹shell代码,复制到后台的404.php⽂件中。还是使⽤searchsploit⼯具搜索提权源码。WordPress⽹站主⻚。
2024-12-13 20:28:02
294
原创 系统漏洞Web20200529 中职网络安全 需要环境私信我
那么客户端怎么知道服务端共享了什么⽬录?或者是哪些IP可以访问到呢,可以使⽤ showmount -e 服务端IP地址 进⾏查看。使⽤nmap⼯具对靶机进⾏端⼝扫描,发现关于共享的服务,只有NFS。也就是2049端⼝所开放的 服务。mount挂载命令帮助: mount -t 挂载的⽂件格式 挂载的IP:路径 挂载到本地的什么地⽅。由于我们将靶机的根⽬录挂载到/mnt⽬录下,因此我们进⼊到/mnt⽬录,使⽤find命令进⾏搜索。可以发现服务器共享了⾃⼰的根⽬录,并且所有IP都可以进⾏挂载。
2024-11-16 19:02:22
309
原创 数据库服务渗透测试Server03 (中职网络安全)
name=1&submit=%E6%9F%A5%E8%AF%A2#contact_scroll" -D webiu --tables -- batch 其中的 -D 参数⽤来指定库名 --tables ⽤来获取-D参数指定的库下的所有表名。name=1&submit=%E6%9F%A5%E8%AF%A2#contact_scroll" --current-db --batch 其中 -u 参数指定注⼊点地址,--current-db 获取当前使⽤的数据库 --batch 表示保持默 认选项。
2024-11-16 18:54:02
301
原创 服务器内部信息获取 Linux20210510 (中职网络安全)
注意这⾥题⽬说的是开放的端⼝号,指的是所有端⼝,如果我们不指定-p参数则扫描的是 1000个常⽤服务的端⼝,因此我们这⾥要使⽤-p-发现/tmp⽬录下存在username.txt和password.txt,那么很明显是⼀个⽤户名字典,⼀ 个是密码字典,题⽬让我们查看⽤字典中的最后⼀个⽤户名,很明显是查看username.txt⽂ 件。但是还有⼀个/etc/shadow⽂件⽤来存放⽤户名和密码信息的,该⽂件只有root⽤户可以读取, SZAyUX⽤户有sudo权限,我们直接查看就⾏。-L 指定⽤户名字典。
2024-11-16 18:41:56
1171
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人