自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 SWUST OJ 978、979、971非常相似、认真看看

后序遍历和中序遍历的唯一不同点就是getnode函数里这三行代码的顺序哦,结合书本P116 5.5.1处知识消化吸收!首先,都是先序遍历创建的二叉树。

2024-04-24 20:35:34 244

原创 派森(西南科大)#C. 摩斯密码翻译器

【代码】派森(西南科大)#C. 摩斯密码翻译器。

2024-04-17 18:29:57 384 1

原创 派森(西南科大) #C.摩斯密码解密

【代码】派森(西南科大) #C. 摩斯密码翻译器。

2024-04-17 17:18:02 463 1

原创 对SM3密码杂凑算法的分析及与主流密码方案异同

于2010年12月17日发布,对于现在的使用环境来说,是一个比较过时的密码算法了,毕竟现代社会总是日新月异的,在这十几年的时间里,信息行业得到了空前的发展,人们在享受着互联网便捷的同时也对自身的数据安全有了更多的思考,因此在这十几年里又有安全等级更高的的密码算法替代SM3,以满足现代人们生活生产的需要。哈希算法是单向函数,它将任意长度的输入消息转换为固定长度的哈希值,具有不可逆性和抗碰撞性,所以我们无法从哈希值还原出原始的输入消息,也无法对哈希值进行解密操作,因此,对于SM3来说,不存在"解密"的概念。

2024-04-08 13:06:44 1528

原创 SWUST OJ #945 有序顺序表的合并操作的实现

这是OJ数据结构第一道题,思路是比较简单的,关键在于定义结构体、通过指针传递参数、分析比较时出现的各种情况。我们借助数组实现,以下是例子分析。

2024-02-29 21:28:41 192

原创 Dev-C++配置NTL库

Dev配置NTL库

2023-11-27 00:22:19 668 1

原创 2023.10.6学习鸡汤

2023-10-04 11:56:04 185 1

原创 人与人之间交流所蕴含的密码学内容

这只是电影中黑话对白的一小部分,我当时在看电影时觉得好牛逼,我如果不看字幕的话,完全就看不懂对话在说啥,一旦暗语出错,一听就知道不懂门路的人,那杨子荣肯定是性命不保,不只是《智取威虎山》中的片段,在旧社会的江湖中,这种黑话或者叫做“切口”,是江湖人中独有的机密语言体系,从古至今,各行各业为了交流安全和保密,都会自创识别不同团伙的语言体系;交流,即是信息交互,你要理解我的意思,我也要明白你的话,我俩才能正常交流,密钥就像是大脑的理解能力,这个过程就实现了加密、解密,满足是一个单射函数,构成一个密码体系。

2023-10-04 11:40:05 296 1

原创 攻防世界:a_good_idea

4、在stegsolve中单独查看得到的图片,没有异样;我们在Analyse中选中Image Combiner,添加最初的图片和分离后得到的图片,再一帧一帧的看,得到了一张二维码。1、题目是一张Tom的图片,直接观察,看不出什么异样;使用十六进制编辑器010editor查看其ASCII值和十六进制值,会发现图片中藏有压缩包。2、在kali中使用foremost对图片进行分离,在文件系统中会得到一个output文件夹。3、在output文件夹中找到有效信息,得到又一张Tom的图片。

2023-08-27 16:10:25 394

原创 邮件加密基础

通过使用 DMARC,域名所有者可以加强对其域名下邮件的控制,减少伪造邮件和钓鱼攻击的风险,并提供有关邮件传递的实时报告。接收方的邮件服务器可以使用发送方域名的DNS记录中的公钥来验证该签名,从而确定邮件是否经过篡改并确认邮件的来源是合法的。DMARC(Domain-based Message Authentication, Reporting, and Conformance)是一种用于电子邮件的认证和报告机制,旨在提供对域名的邮件发送者身份验证,减少伪造邮件的风险,并提供有关邮件传递的详细报告。

2023-08-26 22:09:46 131

原创 渗透信息收集

1、OSINT(Open Source Intelligence):企业信息综合查询(EnScanGo、virus total、GobySec、小蓝本、企查查、爱企查)、查询企业ICP备案、社交平台查询员工信息。7、内部网络侦察:红队获取对目标组织的访问权限后,可对目标内部网络进行侦察来获取更多的信息,如网络拓扑、系统配置、安全漏洞等。5、内部信息泄露:通过监测和分析公开渠道中的数据泄露事件,获取目标组织的内部信息,如:员工凭证、内部文件、源代码等。这样可以使每个小请求看起来都是合法的,从而绕过WAF。

2023-08-23 10:38:33 60

原创 kali中安装NESSUS

例我的是:docker run -it -d -p 8834:8834 ramisec/nessus。注意:当不用时(比如你挂起虚拟机后),登录会出现问题,这时,请进行破解之后的操作,更改密码,再次登录即可。注意:github加载可能会很慢,有时会出现登录不了的情况。随后,检查下载的镜像文件是否有NESSUS。输入你自己更改后的密码(密码尽量设简单点)根据提示修改密码(需输入两次)即可,选择高级设置,无视风险,继续访问!二、nessus(kali中)登录过程。注意:修改的密码是看不见的。

2023-08-20 19:52:38 869 3

原创 运用Wireshark进行邮件抓包——以QQ邮箱为例

DMARC(Domain-based Message Authentication, Reporting, and Conformance)是一种用于电子邮件的认证和报告机制,旨在提供对域名的邮件发送者身份验证,减少伪造邮件的风险,并提供有关邮件传递的详细报告。我们来简单回顾下整个流程,整个抓取过程还是比较顺利的,当然,在真正邮件传输过程中,会使用SSL/TLS协议保障传输安全,同时会使用DMARC机制对发件人进行身份验证,邮件内容使用PGP与S/MIME协议进行加密。

2023-08-15 20:43:27 7320 4

原创 Burp Suite 的安装、证书安装导入及配置代理

然后返回”burp-loader-keygen-2_1_06.jar“pojie程序,并在”activate request”窗口中粘贴(会自动生成response数值)B、证书存储的放置位置,选择第二个“将所有的证书都放入下列存储”,并点击“浏览“,在新 页面中选择”第三方根证书颁发机构“,最后点击确定。11、会出现一个新的弹窗,不用填写任何信息,直接next,在新的页面中点击“start brup”进入bp的初始页面。C、点击”完成“,结束证书的安装。

2023-07-21 16:41:43 6985 6

原创 SWUST OJ #77 计算员工周工资

若雇员每周工作小时超过60 小时,则超过60 的部分按原工资的3 倍的加班工资来计算,而40 到60 小时的工资仍按照原工资的1.5 倍的加班工资来计算。编写一个程序,输入某雇员的每周工作时间(以小时计)和每小时的工资数,计算并输出他的工资。若雇员周工作小时超过40 小时,则超过部分按原工资的1.5 倍的加班工资来计算;如果时间小于0或大于一周的总时间,输出 input is wrong!

2023-03-24 15:54:36 540 1

原创 SWUST OJ #1285 判断字符类别

题目上把字符分成了5部分:控制字符、0~9的数字、大写字母、小写字母、其他字符。ASCII码值小于32的为控制字符,输出"This is a control character.";在'A'到'Z'之间的为大写字母,输出"This is a capital letter.";在'a'到'z'之间的为小写字母,输出"This is a small letter.";在'0'到'9'之间的为数字,输出"This is a digit.";从键盘输入一个字符,根据输入字符的ASCII码判断字符类型。

2023-03-24 15:00:31 776

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除