自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 图的基本操作、算法和应用

假设G=(V,E)是一个具有n个顶点的带权无向连通图,T(U,TE)是G的最小生成树,其中U是T的顶点集,TE是T的边集。创建一个计数值count每次走过一个位置count就加上其对应的值,并建立一个链表,走完全程后就将走过的路径写入,然后计算下一个路径的count,比较两个count,如果上一个的值小,第二个不用将路径写入,直接计算下一个路径的count;根结点,并选定一个数组,先确定未遍历前的初始距离,把距离最短的邻接结点选定为中间结点,并标记访问过,开始往下遍历,挨个访问那个中间结点的邻接结点。

2022-11-25 22:05:26 771 1

原创 实验3 二叉树的基本操作、算法和应用

检查栈,若栈不空,出栈,先访问左孩子,左孩子不为空则输出,再检查右孩子,有右孩子则入栈,再继续访问左分支。如果左分支不空,则沿着左分支一直下行,经过的结点进栈,直到沿着左分支深入不下去时检查右分支,如果右分支不为空,接着进入右分支。如果该结点的右标志位不是线索,则右指针指向该结点的右子树的根结点,根据中序遍历的定义,该结点的后继是右子树的最左下结点。如果p的右孩子不为空,入栈。素,并访问出栈的元素,接着进入出栈结点的右分支,此时检查出栈结点的右分支以及栈是否为空,如果都为空算法结束,否则重复上述过程。

2022-11-23 17:04:15 758

原创 实验2 栈和队列的基本操作、算法和应用

就是假设自己脑袋上是 x-y,那么由于他知道另外两个人的数是啥(即 x 和 y),他也知道 x > y,那么就是说 (x, y, x-y) 中最大的是 x,那么如果在轮到头上是 x 的那个人在他理应猜出来的那步时还回答不出来,就说明自己头上的数不可能是 x-y,那么就可以从 (x, y, x-y) 这个局面的答案退出 (x, y, x+y) 这个局面的答案了。如果不是出口且为走过该路径,则将当前位置的标记数改为1,并将当前位置压入栈中,在将位置定位到下一个节点,并把mov值设为0。满则返回ERROR。

2022-11-23 15:36:19 577

原创 实验1 线性表的基本操作、算法和应用

首先写一个找最大值的函数,并生成两个新结点,将链表遍历一遍寻找最大值并将其中一个新结点p指向链表最后一个结点,将另一个新结点q的指针指向最大结点,将最大值结点的前驱结点指针指向最大值结点的后继结点,再将最大值结点的指针赋空。p下一个结点为奇数且q指向的结点的下一结点指向的不是p时,把p的后继结点赋给t,p指向其后继结点的后继,t指向的结点指针指向q的后继,再将q指向t指向的结点,然后将t的指针赋空。当P指向的元素比q指向的元素一样时,t指向该结点,p和q都指向它的后继结点,再将此节点释放。

2022-11-23 15:35:09 703

原创 CTF实践

(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。找到一个似乎和网络流量有关的目录(路径)。能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。2.利用NMAP扫描目标主机,发现目标主机端口开放、服务情况,截图并说明目标提供的服务有哪些?

2022-11-21 14:39:44 154

原创 SQL注入部分:DVWA+SQLmap+Mysql注入实战

(提示带.的文件夹为隐藏,在图形命令下,用文件浏览器打开文件夹,按下ctrl+h组合键可显示隐藏文件合文件夹,再按一次取消显示。注意:应当在第一个页面就点检查,而不是点击检查源代码之后再点击检查,然后就能获得cookie值,而且每次实验的值都不一样,因此做实验最好一次做完。7、枚举指定数据表中的所有用户名与密码,并down到本地。--tables:枚举指定数据库的所有表。2、枚举当前使用的数据库名称和用户名。5、枚举数据库和指定数据库的数据表。--dbs:枚举当前数据库。-T:指定数据库中的数据表。

2022-11-21 12:29:55 679

原创 XSS部分:利用Beef劫持被攻击者客户端浏览器

原理:此类XSS漏洞是指,用户输入的数据(恶意代码)可以“存储”在服务端,只要有人访问这个包含有存储型XSS代码的页面,XSS脚本就会在他们的浏览器中执行,这种XSS具有很强的稳定性。,截图。3、访问http://留言簿网站/message.asp;将以下恶意代码写入网站留言板,攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者:访问留言簿网站,浏览器被劫持。

2022-11-21 12:16:17 199

原创 实验二 网络嗅探与身份认证

实验二 网络嗅探与身份认证

2022-11-21 12:11:42 96

原创 实验一 网络扫描与网络侦察

实验一 网络扫描与网络侦察

2022-11-04 17:00:09 385

原创 虚拟机 桥接模式和NAT模式下的ip地址、更改kali虚拟机的网络适配器

虚拟机 桥接模式和NAT模式下的ip地址、更改kali虚拟机的网络适配器

2022-10-07 20:02:15 767

原创 Metasploitable2靶机

Metasploitable2靶机

2022-10-07 19:31:20 102

原创 虚拟机安装kali linux

虚拟机安装kali linux

2022-10-07 19:19:14 195

原创 在同一子网下用wireshark抓取QQ用户发送到电脑的图片

在同一子网下用wireshark抓取QQ用户发送到电脑的图片

2022-10-07 16:32:02 1946

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除