自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (1)
  • 收藏
  • 关注

原创 莫队

区间求和  该莫队以洛谷P1972 [SDOI2009]HH的项链为例。直接求和的莫队不需要cnt数组。  设置两个移动指针left和right,进行移动。若区间发生扩充,则加上移动位置的数组值,若区间发生缩减,则减去移动位置上数组的值。代码如下:#define MAX 1e6int init[MAX], cnt[MAX], now = 0, left = 1, right = 0; //init为原始数据,cnt为当前数值出现次数,now记录和void add(int position){

2020-07-31 14:16:53 138

原创 树状数组

单点更新,单点查询传统数组直接可以搞定。单点更新,区间查询树状数组来完成。#define MAX 100int n; //题目实际输入的树状数组的大小int init[MAX], tree[MAX]; //初始数据存放数组,树状数组int lowbit(int position){ //计算下一个position关联位置 return position & (-position);}void update(int position, int add_num){ //更

2020-07-28 17:27:28 131

原创 洛谷P1972 [SDOI2009]HH的项链

题目描述  P1972 [SDOI2009]HH的项链  HH 有一串由各种漂亮的贝壳组成的项链。HH 相信不同的贝壳会带来好运,所以每次散步完后,他都会随意取出一段贝壳,思考它们所表达的含义。HH 不断地收集新的贝壳,因此,他的项链变得越来越长。  有一天,他突然提出了一个问题:某一段贝壳中,包含了多少种不同的贝壳?这个问题很难回答…… 因为项链实在是太长了。于是,他只好求助睿智的你,来解决这个问题。输入格式一行一个正整数nnn,表示项链长度。第二行nnn个正整数aia_iai​,表示项链中第

2020-07-28 16:17:58 164

原创 网站目录&Email地址搜索

搜索网站的目录结构在搜索引擎中搜索parent directory site:目标域名/网址。使用Metasploit中的模块auxiliaryscanner/http/dir_scanner。搜索Email地址在搜索引擎中搜索site:目标域名 filetype:xls,通过文件中信息获取。使用Metasploit的模块auxiliary/gather/search_email_collector。...

2020-07-15 11:59:28 611

原创 搜索引擎信息搜索工具下载链接

SiteDiggerSearch Diggity

2020-07-14 19:07:36 318

原创 域名相关信息&反查域名 站点

NO.1可以查看子域名网站的网段宿主、站点排名、IP、操作系统版本等:https://sitereport.netcraft.com/NO.2可以得到IP反查询结果,但需要科学上网:http://www.ip-adress.com/reverse_ip/NO.3可以查询域名、反查IP等:http://www.7c.com/...

2020-07-14 18:46:26 597

原创 nslookup与dig域名查询

nslookup语法nslookup [exit | finger | help | ls | lserver | root | server | set | view] [options]每个子命令的使用方法和参数微软官网写得很清楚,这是链接nslookup | Microsoft Docstype的参数解读dig可和nslookup一样直接对域名进行查询,如下:查询到的两个IP地址220.181.38.148和39.156.69.79均为百度的首页地址。也可以在使用whois获得到

2020-07-13 19:05:51 290

原创 URL构成

背景《Metasploit魔鬼训练营》P67页提示信息中有这样的描述:进行whois查询时请去掉www、ftp等前缀,这是由于机构在注册域名时通常会注册一个上层域名,其子域名由自身的域名服务器管理,在whois数据库中可能查询不到。例如www.testfire.net是testfire.net的一个子域名URL构成举例URL:https://blog.csdn.net/m0_46161993/article/details/107307379http://:表示网络传输协议,除http协议外

2020-07-13 18:40:03 241

原创 DNS权威解答与非权威解答

权威解答与非权威解答假设一个DNS Server中没有域名name.com的信息,当客户端通过该DNS Server获取该域名信息时,客户端访问该域名官网获取域名信息,并存储在服务器缓存中,供客户端下次访问,则为非权威解答;若DNS Server中直接保存有客户端要访问的域名信息,则该域名信息直接从DNS Server中获得,则为权威解答。...

2020-07-13 18:22:30 1662

原创 证明f(x)为可约多项式

相关定理换句话说: xqn−xx^{q^n}-xxqn−x是所有次数为nnn的因子的首1不可约多项式的乘积,每个不可约多项式有且仅有一次。换句话说:对于次数不为nnn的因子的多项式,若仍有f(x)∣xqn−xf(x) | x^{q^n}-xf(x)∣xqn−x,则其必为可约多项式。解题思路方法1:  利用数学归纳法和特征幂的二项定理进行证明。通常此类题如果有nnn的出现一般都要考虑...

2020-07-12 23:06:07 2254

原创 《Metasploit魔鬼训练营》第一章答案

第一题Samba服务usermap_script安全漏洞第二题Metasploit利用kali命令获取针对不同目标环境的渗透攻击模块数量第三题Metasploit利用vnc图形化远程控制工具获得靶机远程控制桌面第四题Metasploit使用msfcli命令行接口编写shell脚本程序...

2020-07-12 23:03:36 266

原创 Kali使用vim编辑ReadOnly文件后保存

点击Esc退出编辑模式后输入:w !sudo tee %进行保存,之后再使用:q!退出即可。

2020-07-07 21:27:18 3397

原创 计算MD5值

引用时直接引用MD5.cpp。MD5.h#ifndef __MD5_H__#define __MD5_H__ typedef struct{ unsigned int count[2]; unsigned int state[4]; unsigned char buffer[64]; }MD5_CTX; #define F(x,y,z) ((x & y) | (~x & z))#define

2020-07-03 15:31:13 276

原创 BM算法

#ifndef __BM_H__#define __BM_H__#include <algorithm>using namespace std;#define ASIZE 256void preBmBc(char *x, int m, int bmBc[]) { int i; for (i = 0; i < ASIZE; ++i) bmBc[i] = m; for (i = 0; i < m - 1; ++i) bmBc[x

2020-07-03 14:42:12 211 2

原创 病毒的自我复制

对静态开源文件进行复制  设置两个指针,一个指向源文件为srcpf,一个指向目的文件为destpf。为实现用户可控的操作方式,允许输入复制次数,但同时为防止无限次复制导致磁盘损坏,因此设置循环次数上限为1000次。同时,由于各用户磁盘分卷存在差异,因此允许用户对目标地址进行设置;同时在该地址后加上文件名对地址进行测试,以验证并保证地址的可行性。随后,利用fread()函数和fwrite()函数进行文件的读写。需要注意的是,为防止文件名重复,需要对每次循环的文件名进行部分修改,故更改字符“0”使其每次增加1

2020-07-03 13:00:01 5071 1

原创 Win32进程空间信息分析

  打开procexp.exe查看进程空间信息,proxexp提供了树型列表,方便对每个进程及其所包含的线程进行查看和分析。界面设计简单清晰,信息部分包括但不限于:每个进程的入口地址PID和相关线程的TID、CPU占用情况、进程描述以及开发公司。  打开LordPE.exe查看进程PID、虚拟内存地址和虚拟内存大小信息。该软件可通过加载一个程序来分析.text、.data等各模块的虚拟内存基址、偏移量等,如下图:  下面主要结合LordPE.exe对进程的PID进行分析,如下图:  观察到关键进程

2020-07-03 12:43:07 640

原创 Metasploit利用vnc图形化远程控制工具获得靶机远程控制桌面

问题描述  分别在Windows和Linux操作系统上安装Metasploit软件,并运行Metasploit完成针对Linux靶机usermap_script漏洞的渗透攻击,尝试使用植入VNC图形化远程控制工具的攻击载荷,成功获得Linux靶机上的远程控制桌面。  由于笔者没有配置Linux虚拟机,因此使用Windows XP SP3中文版作为靶机,并使用ms08_067作为渗透模块进行渗透。解决办法在msfconsole中使用命令:use exploit/windows/smb/ms08_06

2020-07-01 21:34:11 5531 8

原创 Metasploit使用msfcli命令行接口编写shell脚本程序

问题描述  使用msfcli命令行接口编写一个Shell脚本程序,实现用户只需输入目标Linux靶机IP地址作为参数,就可以使用usermap_script漏洞渗透攻击模块,获得靶机的远程Shell访问。解决办法  由于2005年时便取消了msfcli,因此使用msfconsole -x来代替msfcli。  先提供脚本内容如下:#!/bin/bash #表示使用Bourne Again Shell的shell类型echo "Please set remote host(RHOST) IP"

2020-07-01 20:39:49 1048

原创 Metasploit利用kali命令获取针对不同目标环境的渗透攻击模块数量

在Metasploit控制台程序中,使用命令search type:exploit target:windows 2000,如下:观察到关于windows 2000的渗透攻击模块数量为170。同理可以得到其他模块的数量。

2020-07-01 19:33:42 392

english_quadgrams.txt

密码学综合实践过程中,利用已知密码体制和密文来进行暴力破解的过程中,不可避免得将得到很多伪明文,因此尝试使用计算机自动识别,判断是否更接近明文。英文4字母词的排布符合统计学规律,因此若得到的伪明文的4字母词也符合自然语言的规律,则有更大概率为真明文。该文档提供了英文4字母词的统计值,将在算法中用到。

2020-05-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除