WhiteWater403
码龄6年
关注
提问 私信
  • 博客:11,389
    11,389
    总访问量
  • 42
    原创
  • 2,127,248
    排名
  • 2
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:安徽省
  • 加入CSDN时间: 2019-05-18
博客简介:

WhiteWater

查看详细资料
个人成就
  • 获得1次点赞
  • 内容获得2次评论
  • 获得17次收藏
创作历程
  • 1篇
    2023年
  • 2篇
    2022年
  • 39篇
    2021年
成就勋章
TA的专栏
  • C#
  • 数据库
  • Computer Internet
    2篇
  • Linux
  • Java
  • Interview
    1篇
  • Tools
    1篇
  • Go
  • Operating Systems
    15篇
  • Computer Organization
    5篇
  • Web Security
    2篇
  • 安全实战
  • SQL
    3篇
  • Fucking-Algorithm
  • 数据结构
    7篇
  • College
  • PHP
    2篇
  • KY
    2篇
  • Math
  • 安卓AS
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

超级创作者激励计划

万元现金补贴,高额收益分成,专属VIP内容创作者流量扶持,等你加入!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

C盘清理文件

清理
原创
发布博客 2023.02.07 ·
249 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

毒软件卸载

安裝目录下有一个uninstall.ep 或者是unist.ep,为un开头的文件名,后缀名为.ep,把.ep修改为.exe,双击执行,即可卸除。
原创
发布博客 2022.11.18 ·
156 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

QL细节点

搭建青龙面板有云服务器获取云服务器公网ipfinalshell工具使用→→
原创
发布博客 2022.01.05 ·
141 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

漏洞挖掘尝试

参考http://www.jackson-t.ca/finding-vulnerabilities.html零基础还想挖漏洞?不,你得有基础!初学者最好不要上手就去搞漏洞挖掘,因为漏洞挖掘需要很多的系统基础知识和一些理论知识做铺垫,而且难度较大……较合理的途径应该从漏洞利用入手,不妨分析一些公开的CVE漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一点!俗话说:“磨刀不误砍柴工”。对于有一些基础知识的初学者,应该怎样进行漏洞挖掘呢?迷宫游戏
原创
发布博客 2021.09.25 ·
161 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

四、树与二叉树

哈夫曼树构造给定n个权值1)将这n个权值分别看作只有根结点的n棵二叉树,这些二叉树构成的集合记为F。2)从F中选出两棵根结点的权值最小的树(假设为a、b)作为左、右子树,构造一棵新的二叉树(假设为c),新的二叉树的根结点的权值为左、右子树根结点权值之和。3)从F中删除刚才选出的两棵树a、b,同时将新得到的树c加入F中。4)重复进行2)、3)两步,直到F中只剩下一棵树为止,这棵树就是哈夫曼树。哈夫曼树构造结果都是左子树根权值小于右子树根权值,两子树根权值相同则较矮的子树在左边。特点【判断构造
原创
发布博客 2021.08.31 ·
147 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

稀疏矩阵的快速转置(C语言)算法详解

http://data.biancheng.net/view/188.html稀疏矩阵的转置需要经历以下 3 步:将矩阵的行数和列数互换;将三元组表(存储矩阵)中的 i 列和 j 列互换,实现矩阵的转置;以 j 列为序,重新排列三元组表中存储各三元组的先后顺序;稀疏矩阵快速转置算法和普通算法的区别仅在于第 3 步,快速转置能够做到遍历一次三元组表即可完成第 3 步的工作稀疏矩阵的快速转置,在普通算法的基础上增设两个数组(假设分别为 array 和 copt):array 数组负责记录原
原创
发布博客 2021.08.31 ·
2100 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

Ipmortant

OWASP TOP10是重点!
原创
发布博客 2021.08.29 ·
91 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

七、图的手动模拟

目录最短路径问题迪杰斯特拉Dijkstra第一轮第二轮第三轮第4轮弗洛伊德Floyd(1)图的基本概念;图的存储表示:邻接矩阵、邻接表;(2)图的遍历与连通性;(3)最小生成树;(4)拓扑排序;(5)关键路径;(6)最短路径;最短路径问题单源最短路径 BFS算法(无权图) Dijkstra算法(带权图、无权图)各顶点间的最短路径 Floyd算法(带权图、无权图)迪杰斯特拉Dijkstra●提出“goto有害理论”- -操作系统,虚拟存储技术●信号量机制PV原语- -操作系统,
原创
发布博客 2021.08.29 ·
82 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

E、Central Processing Unit ,CPU

计算机所有功能通过执行程序完成,程序由指令序列构成。计算机采用“存储程序”的工作方式,即计算机必须能够自动地从主存取出一条条指令执行,而专门用来执行指令的部件就是中央处理器。在CPU中控制指令执行的部件是控制器,控制器可采用硬连线路方式实现,也可采用微程序设计方式实现,也有一些CPU采用硬连线路和微程序控制相结合的方式实现。要求(一)中央处理器(CPU)的功能和基本结构(二)指令执行过程(三)数据通路的功能和基本结构(四)控制器的功能和工作原理1.硬布线控制器2.微程序控制器微程序、
原创
发布博客 2021.08.27 ·
85 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

四、指令系统

目录核心考点基础要点框架指令格式定长操作码指令格式扩展操作码指令格式扩展操作码指令数目的计算及设计定点整数的符号扩展:定点小数的符号扩展:指令的寻址方式指令寻址数据寻址1.立即寻址2.直接寻址4.间接寻址【重点】9.相对寻址补充知识点:CISC和RISC基本概念MIPS 32为代表的指令集的典型指令核心考点1.(★★★★)各种寻址方式的原理,特别是多种寻址方式综合应用;能自行设计相应的指令格式.(★★)掌握不定长操作码的原理,并能通过该原理自行设计指令系统(★) CISC和RISC的基本特点与区
原创
发布博客 2021.08.25 ·
66 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

常见数据库注入-SQL Server、MySQL、Oracle

SQL Server 20081.利用错误消息提取信息前提:网站是会返回错误信息的,就是所谓的显错模式。注入思路:想办法让SQL程序在编译时候出错SQL Server数据库可以准确定位错误消息(1)枚举当前表及列-having语句现在有一张表,结构如下:create table users(id int not null identity(1,1),username varchar(20)not null,password varchar(20)not null,privs int
原创
发布博客 2021.07.21 ·
291 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

SQL Injection

目录SQL注入原理注入漏洞分类数字型注入字符型注入攻击者SQL注入的常用伎俩常见数据库注入SQL Server 2008MySQL 5.1Oracle 11gSQL注入原理public boolean findAdmin(Admin admin){ String sql="select count(*) from admin where username='"+admin.getusername()+"'and password='"+admin. getPassword()+"'";//SQL查询语
原创
发布博客 2021.07.18 ·
102 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

HTTP请求流程

互联网架构转变C/S架构-方便快捷B/S架构浏览器/服务器结构当客户端与Web服务器进行交互时,就存在Web请求,这种请求基于统一的应用层协议(HTTP协议)交互数据HTTP协议HTTP超文本传输协议,是一个简单的请求-响应协议,是应用层协议,它通常运行在TCP之上。指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII形式给出;而消息内容则具有一个类似MIME的格式。允许将HTML(超文本标记语言)文档从Web服务器传送到Web浏览器发起HTTP
原创
发布博客 2021.07.17 ·
86 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Web安全简介

服务器如何被入侵的渗透必须条件计算机与服务器必须正常通信服务器依靠端口与客户端通信,从而提供各种服务攻击入侵靠端口或者说计算机所提供的服务web如今称之为web应用程序web功能使客户端仅拥有一个浏览器可以做到多数任务Web强大之基:数据库存储数据编程语言将设计变为真实可行的存在,并与数据库交互Web容器作为终端解析用户请求和脚本语言用户通过统一资源定位符URL访问Web时,最终看到的是Web容器处理后的内容,即HTML文档Web应用程序设计攻击入侵Web服务器方向C
原创
发布博客 2021.07.17 ·
313 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

Web程序的访问流程

Web分为两类:静态网站和动态网站浏览器发起访问—>DNS解析域名—>服务器电脑—>服务软件静态网站访问动态网站访问动态网站访问流程与静态差不多,但是会多出几个内容:服务器端解析、数据库...
原创
发布博客 2021.07.17 ·
289 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网站基本概念

网站基本概念服务器概念服务器(server),也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等。服务器:能够提供服务的机器,取决于机器上所安装
原创
发布博客 2021.07.17 ·
367 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

三、栈和队列和数组

考察形式通常选择题知识框架(一)栈和队列的基本概念(二)栈和队列的顺序存储结构(三)栈和队列的链式存储结构(四)多维数组的存储(五)特殊矩阵的压缩存储(六)栈、 队列和数组的应用栈的应用中缀转后缀表达式算法思想如下:从左向右开始扫描中缀表达式;遇到数字时,直接加入后缀表达式;遇到运算符时:abc规则a.若为左括号’(’,入栈;b.若为右括号’)’,则依次把栈中的运算符加入后缀表达式,直到出现左括号’(’,并从栈中删除左括号’(’;c.若为除括号外的其他运算符("+"、
原创
发布博客 2021.07.07 ·
80 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

九、排序算法

(一)排序的基本概念排序(sort)sort:排序、分类稳定性排序算法的分类1.插入类的排序2.交换类的排序交换类排序的核心是“交换”,即每一趟排序,都通过一系列的“交换”动作,让一个关键字排到它最终的位置上。还是军训排队的例子,设想军训刚开始,一群学生要排队,教官说:“你比你旁边的高,你俩换一下。怎么换完还比下一个高?继续换……”最后这个同学将被换到最终位置。这就是“交换”类的排序。属于这类排序的有起泡排序(刚才排队的例子)、快速排序。3.选择类的排序选择类排序的核心是“选择”,即每一
原创
发布博客 2021.07.07 ·
84 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

零、基本概念

了解数据结构的研究内容理解掌握数据结构的基本概念和术语了解数据元素间的结构关系理解掌握算法及算法的==描述掌握算法时间复杂度、空间复杂度分析数据结构的研究内容用计算机解决一个具体的问题时,大致需要经过以下几个步聚:(1)分析问题,确定数据模型(具体问题抽象出数学模型)(2)设计相应的算法(3)编写程序,运行并调试程序直至得到正确的结果基本概念和术语数据(Data)定义:是数、字符以及所有能输入到计算机并被程序识别、处理的符号集合数据对象(Data Object)相同性质的数据元素
原创
发布博客 2021.07.06 ·
158 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

一、线性表

考察目标1.掌握数据结构的基本概念、基本原理和基本方法2.掌握数据的逻辑结构、存储结构及基本操作的实现,能够对算法进行基本的时间复杂度与空间复杂度的分析3.能够运用数据结构基本原理和方法进行问题的分析与求解,具备采用C或C++语言设计与实现算法的能力4.考试比重:占比45/150,和计算机组成原理分值相同题目形式:选择题、应用题(算法设计及实现)算法设计及实现:侧重考查算法思想及复杂度C/C++实现复试环节也会考察算法设计及编码实现(一)线性表的基本概念(二)线性表的实现1.顺序存储
原创
发布博客 2021.07.06 ·
78 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多