自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 资源 (5)
  • 收藏
  • 关注

原创 智慧司法微信小程序项目

项目简介本设计主要采用前后端分离的开发模式,基于微信应用平台,设计和实现具有法律文书高级检索与法律文书可视化分析的智慧司法微信小程序。使用Vue+Spring Boot+MySQL作为小程序的技术栈。主要功能:案例检索、案例分析、案例收藏、个人信息管理等功能。首先,前端接收用户查询法律文书的Get请求,调用后端已封装的接口,实现对数据库的相关查询操作,数据库将请求的数据返回给后端,后端将获取的数据以JSON的格式返回给前端,前端对JSON数据进行解析,实现法律文书的检索。然后,通过冒泡算法实现文书的时间和

2021-06-22 16:41:23 1035 1

原创 本地缓冲区溢出

本地缓冲区溢出【实验目的】1、掌握缓冲区溢出的基本原理;2、熟练利用jmp.egp指令实现缓冲区溢出;3、掌握缓冲区溢出的危害及其防范手段。【实验环境】登录Linux靶机环境,在无root权限的情况下,通过编译运行程序,利用本地缓冲溢出,达到获取root权限的目的。备注:使用Linux靶机作为本地环境。【实验预备知识点】本小节利用如下的一段程序来说明本地缓冲区溢出的工作原理:void function (char *str){char buffer [16];strcpy (buf

2021-06-22 15:32:21 881

原创 远程溢出实验

远程溢出【实验目的】1、掌握远程溢出的基本原理;2、掌握实现远程溢出的基本手段。【实验环境】同学A:运行server.exe同学B:运行exploit.exe(命令格式:exploit.exe ipaddress 8888)备注:同学A、B分别登录windows靶机,运行程序在D盘->攻防工具包->远程溢出【实验预备知识点】远程缓冲区溢出原理和本地缓冲区溢出原理一样,不同之处在于远程缓冲区溢出需要利用套接口进行远程连接。本小节通过一个例子来分析远程缓冲区溢出的工作原理和攻击过程

2021-06-22 15:30:06 1906

原创 破解RAR加密文件实验

破解RAR加密文件【实验目的】1、使用ARCHPR破解RAR压缩包的密码。【实验环境】系统环境:Windows server 2003主机一台实验工具:ARCHPR 4.54.exe(D:\攻防工具包\Elcomsoft Password Recovery\Advanced Archive Password Recovery)【实验预备知识点】ARCHPR(Advanced Archive Password Recovery)是一款密码恢复工具,用于解密 RAR 压缩包的密码,支持暴力破解和字

2021-06-22 15:26:37 5218

原创 黑洞木马实验

实验20 黑洞木马实验【实验目的】1、了解木马感染的手段2、掌握利用木马的办法【实验环境】系统环境:2台windows 2003实验工具:Blackhole(D:\攻防工具包\黑洞木马)EXE捆绑机(D:\攻防工具包\黑洞木马\EXE捆绑机)【实验预备知识点】1、 木马程序(Trojan horse program)通常称为木马,恶意代码等,是指潜伏在电脑中,可受外部用户控制以窃取本机信息或者控制权的程序。木马指的是特洛伊木马,英文叫做“Trojan horse”,其名称取自希腊神话的特洛

2021-06-22 15:22:19 1445

原创 暴风一号蠕虫病毒

暴风一号蠕虫病毒【实验目的】学会简单分析病毒代码,从病毒代码中看懂病毒是通过何种方法对系统的篡改和破坏。了解病毒是如何隐藏的,学会借助专门杀毒软件,查杀病毒。【实验环境】在虚拟机中进行蠕虫病毒的测试,包括其作用机制及相关杀毒工具的使用。实验样本:暴风一号.vbs。备注:实验工具(D盘–>攻防工具包–>蠕虫病毒:暴风一号.vbs、病毒专杀工具—BoyFineKiller、硬盘恢复工具—del.vbs)。【实验预备知识点】以暴风一号病毒为例。根据病毒的VBS脚本语言,病毒首先通过执

2021-06-22 15:18:50 3582 1

原创 ELGamal算法的编程实现

ELGamal算法的编程实现【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、理解非对称密码算法的工作原理2、了解ELGamal算法的密钥对生成、加密、解密过程,掌握其工作原理3、验证ELGamal算法产生公钥和私钥的方法4、验证ELGamal的加密、解密过程【实验环境】windows虚拟机在目录C:\Program Files\Microsoft Visual Studio\MyProjects\ELGamal下打开ELGamal.dsw,在V

2021-06-22 15:16:20 1529 1

原创 Word宏病毒

Word宏病毒【实验目的】1、演示宏的编写。2、说明宏的原理及其安全漏洞和缺陷。3、理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。【实验环境】在windows虚拟机中演示word宏病毒的发生机制,以及如何清除病毒的一系列操作宏病毒样本:自我复制及感染病毒(copy.txt)类台湾一号病毒(No1.txt)实验注意事项:为了保证该试验不至于造成较大破坏性,进行实验感染后,被感染终端不要打开过多的word文档,否则清除比较麻烦(对每个打开过的文档都要清除)。【实验预备知识点】Wo

2021-06-22 15:14:57 12606 1

原创 Web漏洞扫描器

Web漏洞扫描器【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、掌握漏洞扫描的基本概念;2、掌握漏洞扫描的工作原理;3、掌握Web扫描器的使用。【实验环境】图 1拓扑图备注:开启windows和linux靶机,连接linux靶机使用漏洞扫描器Nikto2,对windows靶机站点进行漏洞扫描,将其结果保存下进行分析,进而发现漏洞。(nikto2在linux靶机->root->gongfang->web漏洞扫描器)【实验预备知

2021-06-19 21:39:41 3404

原创 IIS漏洞案例

IIS漏洞案例【实验目的】【实验环境】【实验预备知识点】【实验内容】1、 IIS漏洞案例【实验目的】1、 理解IIS6解析文件名漏洞2、 利用IIS6解析文件名漏洞3、 修复漏洞【实验环境】PC机 1台、web服务器 1台【实验预备知识点】1、 IIS6解析文件名漏洞因为微软的IIS6存在着一个文件解析路径的漏洞,当文件夹为类似xxx.asp的时候(即文件夹看起来像一个ASP文件的文件名),此时文件夹下的文本类型的文件都可以在IIS中被当成ASP程序来执行。这样黑客都可上传扩展名为jpg

2021-06-19 21:37:12 560

原创 DSA签名

DSA签名【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、了解DSS标准;2、了解DSA数字签名的原理;3、验证DSA的签名及签名验证过程。【实验环境】假定有用户A需要将一段信息进行DSA签名后发送给B。先定义DSA算法的运行参数,生成DSA算法所需的公私钥对,用户A先对消息进行签名,然后消息与签名均发送给用户B,用户B再利用A的公钥加以验证。完成本实验需要使用密码学教学软件,在D:\Release\bin目录下打开Crypto软件。【实验预备

2021-06-19 21:33:06 2062

原创 DSA签名的编程实现

DSA签名的编程实现【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、了解DSS标准;2、了解DSA数字签名的原理;3、验证DSA的签名及签名验证过程。【实验环境】windows虚拟机。在目录C:\Program Files\Microsoft Visual Studio\MyProjects\DSAsign下打开DSAsign.dsw,在VC6.0环境下编译代码。【实验预备知识点】首先,我们需要选定一个哈希函数H来处理明文,该函数最初为SHA

2021-06-19 21:29:31 1513 1

原创 MD5算法的编程实现

MD5算法的编程实现【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、理解Hash函数的计算原理和特点。2、理解MD5算法原理。3、了解MD5值的生成过程。【实验环境】windows虚拟机在目录C:\Program Files\Microsoft Visual Studio\MyProjects\MD5下打开MD5.dsw,在VC6.0环境下编译代码。【实验预备知识点】MD5是一种常见的单项散列算法,用以提供消息的完整性保护,计算机界广泛使用的

2021-06-19 21:25:54 3146

原创 SHA1算法的编程实现

SHA1算法的编程实现【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、 理解Hash函数的计算原理和特点;2、 理解SHA1算法原理;3、 了解SHA1值的生成过程。【实验环境】windows虚拟机在目录C:\Program Files\Microsoft Visual Studio\MyProjects\SHA1下打开SHA1.dsw,在VC6.0环境下编译代码【实验预备知识点】SHA–1的输入为长度小于264位的消息,输出为160位的消息

2021-06-19 21:19:39 1893

原创 SM3算法

SM3算法【实验目的】【实验环境】【实验预备知识点】【实验内容】【实验步骤】【实验思考题】【实验目的】1、理解Hash函数的计算原理和特点2、理解SM3算法原理3、了解SM3值的生成过程【实验环境】用户A需要生成一段消息的SM3值,准备依据这个散列值对消息进行进一步的处理。完成本实验需要使用密码学教学软件,在D:\Release\bin目录下打开Crypto软件。【实验预备知识点】SM3算法是密码杂凑算法,适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,可满足

2021-06-19 21:12:38 8728 4

原创 SM3算法的编程实现

SM3算法的编程实现SM3算法的编程实现【实验目的】【实验环境】【实验预备知识点】【实验步骤】【实验思考题】SM3算法的编程实现【实验目的】1、理解Hash函数的计算原理和特点;2、理解SM3算法原理;3、了解SM3值的生成过程。【实验环境】windows虚拟机在目录C:\Program Files\Microsoft Visual Studio\MyProjects\SM3 下打开SM3.dsw,在VC6.0环境下编译代码。【实验预备知识点】设消息m的长度为l bit,首先将bit"1

2021-06-19 21:09:32 4979

原创 链表合并与逆置

对两个元素递增有序的单链表A和单链表B,编写算法将A、B合并成为一个按元素递减有序(允许有相同元素)的单链表C,不允许使用A、B中的原有结点,不允许增加新结点。

2021-06-13 23:49:48 293 1

原创 单链表逆置C语言编程实现

单链表逆置#include<stdio.h>#include<stdlib.h>typedef struct node{ char data;//data为结点的数据信息 struct node *next;//next为指向后继结点的指针 }LNode;//单链表结点类型LNode *CreatLinkList()//在表尾生成单链表{ char x; LNode *q,*p,*head; head=(LNode *)malloc(sizeof(LNode

2021-06-13 23:15:32 2129

原创 单链表基本运算

单链表基本运算包括求单链表的长度,按位查找、按值查找、删除、插入

2021-06-13 20:16:09 497

原创 将两个升序的顺序表A和B合并为一个升序表C

将两个升序的顺序表A和B合并为一个升序表C有顺序表A和B,其表中的元素均按照由小到大排序,将A和B两个升序的顺序表A和B合并为一个升序表C ,C中的元素也按照由大到小排序#include<stdio.h>#include<stdlib.h>#define MAXSIZE 1024typedef struct{ int data[MAXSIZE];//存储顺序表中的元素 int len;//顺序表长度}SeqList;//顺序表类型 SeqList *Init_S

2021-06-13 20:11:05 2186 3

原创 顺序表中的元素逆置C语言代码实现

顺序表中的元素逆置#include<stdio.h>#include<stdlib.h>#define MAXSIZE 1024typedef struct{ int data[MAXSIZE];//存储顺序表中的元素 int len;//顺序表长 }SeqList;//顺序表类型 SeqList *Init_SeqList()//顺序表初始化 { SeqList *L; L=(SeqList*)malloc(sizeof(SeqList)); L-&gt

2021-06-13 20:08:10 4819 3

原创 静态链表C语言代码实现

静态链表C语言代码实现静态链表C语言代码实现静态链表C语言代码实现#include<stdio.h>#include<stdlib.h>#define MAXSIZE 1024typedef struct dlnode{ char data;//data为结点的数据信息 int cursor;//cursor标识后继结点指针 }SNode;//单链表结点类型void InsertList(SNode L[],int i,char x)//在单链表head的第一个

2021-06-13 20:06:25 269

原创 双向链表代码实现

双向链表代码实现C语言代码实现C语言代码实现#include<stdio.h>#include<stdlib.h>#include <string.h>typedef struct dlnode{ char data;//data为结点的数据信息 struct dlnode *prior,*next;//prior和next分别为指向直接前驱和直接后继结点的指针 }DLNode;//单链表结点类型DLNode *CreatLinkList()//建立带

2021-06-13 20:02:39 111

原创 数据结构C语言篇-链表的生成编程实现

链表的生成编程实现在表头插入生成单链表在表尾插入生成单链表在表头插入生成单链表#include<stdio.h>#include<stdlib.h>typedef struct node{ char data;//data为结点的数据信息 struct node *next;//next为指向后继结点的指针 }LNode;//单链表结点类型void CreatLinkList(LNode **head)//在表头生成单链表{ //将主调函数中指向待生成单链表的指

2021-06-09 23:15:24 350 3

原创 LL(1)文法判断程序

LL1文法判断程序 一、 实验目的二、 实验内容三、 实验环境四、 算法与实验原理实验三 LL(1)文法判断程序一、 实验目的首先能让用户输入一个文法,然后让计算机自动判断是否是一个LL(1)文法,通过实验教学,加深学生对所学的关于编译的理论知识的理解,增强学生对所学知识的综合应用能力,并通过实践达到对所学的知识进行验证。二、 实验内容让计算机接受一个文法,示例如(仅供参考):G[S] 为:S→AB S→bCA→ε A→bB→ε

2021-06-08 23:15:34 2872

原创 数据结构C语言篇-顺序表基本运算编程实现

打卡第一天——线性表基本运算顺序表基本运算编程实现线性结构的特点:一、线性表的定义二、线性表的类型定义三、线性表的顺序表示四、顺序存储结构的线性表类C语言表示:线性表的静态分配顺序存储结构顺序表的插入算法顺序表的删除算法五、删除算法的时间复杂度六、代码实现(ps:此次练习主要是C语言练习,代码在文章末尾)数据结构的形式定义:数据结构名称=(D,S)其中D为数据元素的有限集,S是D上关系的有限集线性结构的特点:在数据元素的非空有限集中,(1)存在唯一的一个被称做“第一个”的数据元素;(2)存

2021-06-08 22:59:43 1816

智慧司法微信小程序代码设计

该小程序前端为vue语法、数据库使用MySQL、后端使用spring boot。

2021-06-22

网络设计——概要及详细设计说明书-(计科用).pdf

求职人员管理系统 (Job Hunter Management) 概要及详细设计说明书。适用与大四网络设计

2021-06-22

简单的个人博客网页模板

几篇个人简单网页模板,CSS、HTML5、JavaScript写的网页,不涉及前端主流框架设计的算法。

2021-01-09

计算机组成复习.pdf

计算机组成原理复习题部分答案,仅供参考

2021-01-08

全屏3d雪花飘落背景动画代码

全屏3d雪花飘落背景动画代码

2020-12-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除