bestkasscn
码龄5年
关注
提问 私信
  • 博客:55,935
    社区:68
    问答:53
    56,056
    总访问量
  • 54
    原创
  • 67,749
    排名
  • 64
    粉丝
  • 0
    铁粉
  • 学习成就

个人简介:swpu NSS CTFer

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2019-12-02
博客简介:

bestkasscn的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    4
    当前总分
    550
    当月
    8
个人成就
  • 获得64次点赞
  • 内容获得12次评论
  • 获得338次收藏
  • 代码片获得1,370次分享
创作历程
  • 4篇
    2024年
  • 4篇
    2023年
  • 18篇
    2022年
  • 28篇
    2021年
成就勋章
TA的专栏
  • CTF
    13篇
  • 常见问题
    6篇
  • 计算机考研
    11篇
  • 后端
    2篇
  • 云计算
    1篇
  • 前端
    8篇
  • 基础算法
    1篇
  • Linux
    1篇
  • 数据分析
    3篇
  • 单片机
    2篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

paillier密码加解密实现(python)

【代码】paillier密码加解密实现(python)
原创
发布博客 2024.08.12 ·
212 阅读 ·
3 点赞 ·
0 评论 ·
0 收藏

railfence栅栏密码加解密实现(python)

栅栏密码把要加密的明文分成 N 个一组,然后把每组的第 1 个字连起来,形成一段无规律的话。这里给出一个例子去掉空格后变为分成两栏,两个一组得到先取出第一个字母,再取出第二个字母连在一起就是上述明文也可以分为 2 栏。组合得到密文。
原创
发布博客 2024.08.12 ·
400 阅读 ·
5 点赞 ·
0 评论 ·
10 收藏

维吉尼亚密码加解密实现(python)

维吉尼亚密码(Vigenere)是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。下面给出一个例子首先,对密钥进行填充使其长度与明文长度一样。其次,查表得密文。
原创
发布博客 2024.08.07 ·
508 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

Affine(仿射密码)加解密实现(python)

仿射密码是一种经典的加密方法,其加解密原理如下:加密: 设m为字母表的大小(一般为26),a为加密时用到的一个常数,要求a与m互质,b为加密时用到的另一个常数,可以是任意整数。对于明文中的每个字母x,计算axbmodm,得到密文中的对应字母y。解密: 首先求出a的逆元a−1,即满足a×a−1≡1modm的整数a−1。然后对于密文中的每个字母y,计算a−1×y−bmodm,得到明文中的对应字母x。
原创
发布博客 2024.08.05 ·
1215 阅读 ·
10 点赞 ·
0 评论 ·
11 收藏

ROT系列密码加解密实现(python)

【代码】ROT系列密码加解密实现(python)
原创
发布博客 2023.03.13 ·
2650 阅读 ·
1 点赞 ·
1 评论 ·
12 收藏

Morse(摩斯电码)加解密实现(python)

摩斯电码是一种通信方法,它使用点和划的组合来表示字母、数字和符号。点是短脉冲,划是长脉冲,它们之间需要有一个短暂的间隔,而字符之间需要有一个较长的间隔。通过听觉或视觉方式解码摩斯电码可以识别字符。这种通信方法非常简单而且可靠,特别适用于在没有共同语言的情况下进行通信,例如在海上、航空或军事通信中。
原创
发布博客 2023.03.13 ·
1905 阅读 ·
1 点赞 ·
0 评论 ·
16 收藏

Atbash(埃特巴什码)加解密实现(python)

Atbash 加密是一种简单的替换密码,在该密码中,字母表中的每个字母都与相应字母表的反向字母对应。例如,在 Atbash 加密中,字母“A”对应于字母“Z”,字母“B”对应于字母“Y”,以此类推。因此,对于一个 Atbash 加密的密文,只需要将密文中的每个字母与相应的反向字母进行替换即可得到原始明文。本质上是一种映射,即。
原创
发布博客 2023.03.13 ·
3935 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

凯撒密码加解密实现(python)

使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。都按照其在字母表中的顺序向后(或向前)移动固定数目(凯撒密码(Caesar)加密时会将明文中的。Caesar(凯撒密码)
原创
发布博客 2023.01.07 ·
2917 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

[CISCN 2022 西南赛区]rsa_3 Writeup

题目前面给的信息都没什么用,主要是从lcm那个地方开始,把lcm拿去factordb分解一下可知P-1,Q-1有公约数,因为lcm和n位数差三位,所以我们从2的幂次方开始试试到n = lcm*8的时候位数差不多接近,所以取phin = lcm * 8。
原创
发布博客 2022.12.02 ·
402 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

信息与网络安全期末复习(基于老师给的重点)

最终章 老师梳理的重点1.1对称密码体制的优缺点优点:算法公开、计算量小、加密速度快、加密效率高。缺点:如何安全传递密钥(如果密钥在网络上被截获了就GG)、多人分发需要的密钥数量会急速增加。1.2 AES算法的加密流程待完善。。1.3 DES算法的加密流程待完善。。1.4 公钥密码体制模型的运行过程发送方A查找接收方B的公钥A采用公钥加密算法用B的公钥对明文进行加密A通过不安全信道将密文发送给BB收到密文后使用自己的私钥对密文解密还原出明文1.5 入侵检测系统的主要功能监
原创
发布博客 2022.05.28 ·
1533 阅读 ·
3 点赞 ·
1 评论 ·
24 收藏

信息与网络安全期末复习(完整版)

信息与网络安全第一章 概述1.1 基本概念信息安全是指信息网络中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常的运行,信息服务不中断。信息安全威胁是指某些因素(人、物、事件、方法等)对信息系统的安全使用可能构成的危害。1.2 攻击概念攻击:仅仅发生在入侵行为完全完成,且入侵者已进入目标网络内的行为称为攻击。但更为积极的观点是:所有可能使一个网络受到破坏的行为都称为攻击。即从一个入侵者开始在目标机上工作的那个时刻起,攻击就开始了。
原创
发布博客 2022.05.22 ·
4438 阅读 ·
16 点赞 ·
4 评论 ·
104 收藏

[CISCN 2021 华南赛区]rsa Writeup

[CISCN 2021 华南赛区]rsa题目描述from flag import text,flagimport md5from Crypto.Util.number import long_to_bytes,bytes_to_long,getPrimeassert md5.new(text).hexdigest() == flag[6:-1]msg1 = text[:xx]msg2 = text[xx:yy]msg3 = text[yy:]msg1 = bytes_to_long(
原创
发布博客 2022.05.16 ·
871 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

练习继承和重写,但是在main class里没有把参数实例加进去

答:
public void setMaxSpeed(int MaxSpeed){
        this.MaxSpeed = MaxSpeed;
    }

你改成这样试试呢,setter和getter写反了应该是

回答问题 2022.05.13

pta一直出现undefined reference tomain,怎么解决

答:

你是不是把代码放在测试用例了,代码不是在那个地方运行的

回答问题 2022.05.13

数据结构(考研)第五章 树与二叉树

第五章 树与二叉树5.1 树的基本概念5.1.1 树的定义树是n个结点的有限集。当n=0时,称为空树。在任意一棵非空树中应满足:有且仅有一个称为根的结点当n>1时,其余结点可分为m个互不相交的有限集,其中每个集合本身又是一棵树,并且称为根的子树树的定义是递归的,树本身也是一种递归的数据结构。其作为一种逻辑结构,同时也是一种分层结构。树适合表示具有层次结构的数据。5.1.2 基本术语度。树中一个结点的孩子个数称为该结点的度,树中结点的最大度数称为树的度。路径和路径长度。树中两个结
原创
发布博客 2022.05.13 ·
344 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

数据结构(考研)第四章 串

第四章 串4.1 串的定义和实现4.1.1 串的基本概念串(字符串):是零个或多个字符组成的有限序列。记作: S=“a1a2a3…”,其中S是串名,ai(1≦i≦n)是单个,可以是字母、数字或其它字符。串值:双引号括起来的字符序列是串值。串长:串中所包含的字符个数称为该串的长度。空串(空的字符串):长度为零的串称为空串,它不包含任何字符。空格串(空白串):构成串的所有字符都是空格的串称为空白串。注意:空串和空白串的不同,例如“ ”和“”分别表示长度为1的空白串和长度为0的空串。子串(sub
原创
发布博客 2022.05.13 ·
256 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

后缀表达式求值(基于C++)

后缀表达式求值基本思想:​ 建立一个操作数栈S。然后从左到右读表达式,如果读到操作数就将它压入栈S中,如果读到n元运算符(即需要参数个数为n的运算符)则取出由栈顶向下的n项操作数进行运算,再将运算的结果代替原栈顶的n项压入栈中。重复上面过程,如果后缀表达式读完且栈中只剩一个操作数,则该数就是运算结果;如果后缀表达式读完但是栈中操作数多于一个,则后缀表达式错误;如果栈中操作数只剩一个,但是后缀表达式还未读完且当前运算符为双元操作符,则后缀表达式同样错误。测试样例:5 2 + 3 *代码实现://后缀
原创
发布博客 2022.05.12 ·
3811 阅读 ·
6 点赞 ·
1 评论 ·
44 收藏

中缀表达式转后缀表达式(基于C++)

中缀表达式转后缀表达式以a + b * c + ( d * e + f ) * g为例基于堆栈的算法从左到右扫描表达式,如果是操作数则直接输出。​ 如果扫描到的字符是一个操作符,分三种情况:(1)如果堆栈是空的,直接将操作符存储到堆栈中(push it)​ (2)如果该操作符的优先级大于堆栈出口的操作符,就直接将操作符存储到堆栈中(push it)​ (3)如果该操作符的优先级低于堆栈出口的操作符,就将堆栈出口的操作符导出(pop it), 直到该操作符的优先级大于堆栈顶端的
原创
发布博客 2022.05.12 ·
1081 阅读 ·
3 点赞 ·
0 评论 ·
14 收藏

栈在括号匹配内的应用(基于C++)

栈在括号匹配中的应用问题描述输入一字符串,检查字符串中 { }、[ ]、( ) 三种括号是否成对出现。不同括号间不能交叉出现且左右括号顺序不能颠倒,如 ) (、{ ( } )等。基本思路利用栈的特性,发现左括号就入栈,然后检索到右括号与栈顶的左括号比对,如果为同一种括号则栈顶括号出栈;如果不是同一种括号(交叉)或者栈为空(只有右括号)则匹配失败。最后若栈空则说明括号匹配成功代码实现#define MaxSize 50typedef struct { char data[MaxSiz
原创
发布博客 2022.05.12 ·
279 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

循环链表的实现(基于C++)

循环链表–循环单链表最后一个结点的指针不是NULL,而是指向头结点typedef struct LNode{ ElemType data; struct LNode *next; }DNode, *Linklist;/初始化一个循环单链表bool InitList(LinkList &L){ L = (LNode *)malloc(sizeof(LNode)); //分配一个头结点 if(L==NUL
原创
发布博客 2022.05.12 ·
605 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏
加载更多