- 博客(15)
- 收藏
- 关注
原创 编写程序加法运算
编写程序,给小学生出加法运算题,然后判断学生输入的答案对错与否,并统计得分。功能:连续出10道题,通过计算机随机产生两个1~10之间的加数给学生出一道加法运算题,如果输入答案正确,则显示“Right!”,否则显示“Not correct!”,不给机会重做,10道题做完后,按每题10分统计总得分和错误题数,然后输出总分和做错的题数。编程要求:较好的用户输入输出提示 使用子函数实现两个数相加的测试。此函数的输入参数是两个加数,返回值是用户运算的正确与否(用1或者0表示)。在此函数中首先读入用户输入
2021-12-24 21:19:24 2214
原创 简单有序链表的创建和查询修改
简单有序链表的创建和查询修改(假设链表的第一个有数据的节点编号为1)(1)建立一个单链表 21 3 15 27 11 18,并输出该链表;(2)输入序号n,查找序号为n的结点,并输出;(3)输入值x,查找值为x的结点,并输出;(4)插入结点: 输入序号 n和值x。在序号为n的结点后插入x,并输出该链表;(5)删除结点: 输入序号 n,删除序号为 n 的结点,并输出该链表。#include <stdio.h>#include <stdlib....
2021-12-24 21:15:01 1714
原创 学生成绩函数实现
设计一个保存学生成绩信息的结构,包括学号、姓名、课程名、平时成绩、考试成绩、总评成绩。分别用函数实现以下功能①输入n个学生的信息(平时和考试成绩)②要求计算并输出学生的总分(平时20%,考试80%)并输出;③输出总分最高和最低的学生信息。...
2021-12-24 21:09:12 1513
原创 Weblogic漏洞复现
Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。 Oracle修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。 3.4.2受影响版本weblogic 10.3.6.0weblogic 12.1.3.0weblogic...
2021-12-21 11:35:20 550
原创 CTF实践
1.实验目的实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:Vulnerable By Design ~ VulnHub实验工具:不限2.实验步骤和内容:目的:获取靶机Web Developer
2021-12-19 14:26:36 3541
原创 DeDeCMS 前台任意用户密码修改漏洞
1 复现环境 PHP 5.6 DeDeCMSV5.7SP2 正式版(2018-01-09) 2 复现过程及结果安装 DeDeCMS利用PHPstudy安装环境www.wwwcwww.com(域名)/uploads/install/index.php进入安装页面。查看密码:安装完成:注:开启会员模式后退出。退出admin。注册一个没有安全问题的账号用admin账号可以看见test的账号为,mid=2.用burp抓包
2021-12-19 14:05:52 1547
原创 如何获得kali的root权限
首先我们访问自己id的权限id+你的id从图中可以发现我们此时为普通用户输入 sudo passwd root他会让我们输入以前的kali的密码,并让你确定新密码然后切换账户root输入:su root现在我们查看我们的权限输入:idroot我们可以发现id=0,现在就表示我们是超级用户了...
2021-12-19 13:59:34 6175 4
原创 CTF是什么
CTF是什么CTF 是 Capture The Flag 的简称,中文咱们叫夺旗赛,其本意是西方的一种传统运动。在比赛上两军会互相争夺旗帜,当有一方的旗帜已被敌军夺取,就代表了那一方的战败。在信息安全领域的 CTF 是说,通过各种攻击手法,获取服务器后寻找指定的字段,或者文件中某一个固定格式的字段,这个字段叫做flag,其形式一般为 flag{},提交到裁判机就可以得分。CTF竞赛模式具体分为以下三类:一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,.
2021-12-18 23:55:44 855
原创 数字钟设计
1. 创建工程2. 设置IP库文件添加成功后如下图所示:3. 创建顶层设计文件总体设计如下:60进制60进制部分采用的是典型的反馈清零法设计方法,对比平时实验,唯一扩展的部分就是添加了Concat芯片,为了接数码管显示,需要对74LS192芯片的输出端使用Conca芯片进行集线处理,输出端接bcd芯片。24进制24进制依旧采用反馈清零法设计进位&调时调分连接 .
2021-12-17 16:59:51 891
原创 永恒之蓝漏洞复现
实验目的:通过对目标靶机的渗透过程,了解永恒之蓝的危害系统环境:Kali Linux 2、win7靶机实验工具:不限实验步骤具体操作:首先下载并安装win7虚拟机,打开后关闭防火墙扫描本机ip用Kali扫描同网段的存活IP:判断ip地址为192.168.42.133Nmap此地址此操作可以发现是win7系统并且455端口是开的,可以攻击输入攻击指令搜索永恒之蓝模块: search ms17_010我们这里使用第三个模块,目的是扫
2021-12-16 21:38:26 1989
原创 网络扫描与网络侦察
理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。 2、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机..
2021-12-03 22:12:39 1010
原创 等保2.0
什么是等保2.0? 防火墙、入侵防御、态势感知、行为管理、漏洞扫描等等, 这么安全技术和产品到底是什么? 它们的区别是什么?有没有必要去掌握? 作为一名信息安全学子如果你不希望自己未来的工作, 一直局限于做一些安全服务或者去做一些算法,渗透测试或者数据结构算法;而是希望作为一名CS安全负责人后端工程师, 那么, 掌握等保2.0及对应的安全技术产品, 这就是必经之路了!等保2.0 是2019年12月份正在实施的网络安全等级保护制度,其有相对应的一系列的标准,相对之前实施的信息安全等级保护制度系列标..
2021-12-03 21:56:58 265
原创 信息搜集与分析
根据以下图片,找出图片上的物品所在地。从图案易知该店铺为麦当劳餐厅,依据小票上一半的店铺名,可以搜出该店铺名为:Gerbang Alaf Restaurant Sdn Bhd .其归属地为马来西亚。
2021-10-11 13:12:13 116
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人