自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

PurEandPure

芜湖

  • 博客(16)
  • 收藏
  • 关注

原创 每日算法题-第五天-搜索插入位置

/给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。// nums 为 无重复元素 的 升序 排列数组。

2024-07-15 11:28:47 145

原创 Java十大经典算法

(英语:Bubble Sort)又称为,是一种简单的。它重复地走访过要排序的,一次比较两个元素,如果它们的顺序错误就把它们交换过来。走访数列的工作是重复地进行直到没有再需要交换,也就是说该数列已经排序完成。这个算法的名字由来是因为越小的元素会经由交换慢慢“浮”到数列的顶端。---维基百科。

2024-07-05 10:45:36 258

原创 每日算法题-第四天-删除有序数组中的重复项

给你一个的数组nums,请你删除重复出现的元素,使每个元素,返回删除后数组的新长度。元素的应该保持。然后返回nums中唯一元素的个数。考虑nums的唯一元素的数量为knumsnumsknumsnumsnumsk系统会用下面的代码来测试你的题解:// 输入数组// 长度正确的期望答案// 调用i < k;i++) {如果所有断言都通过,那么您的题解将被。

2024-07-05 10:05:14 400

原创 每日算法题-第三天-找字符串数组中的最长公共前缀

(图来自leetcode)解决如何遍历,再解决有哪些条件来进行约束所以 我们通过for循环中套用for循环进行,外面的i控制着 循环数组中的字符串,里面的j配合着字符串中的第j位字符。有哪些条件进行约束呢?扫描字符串时,不能超过该字符串的长度扫描字符串时,如果遇见不相同的部分,直接返回前一部分。

2024-07-03 10:39:32 447

原创 每日算法题-第二天-罗马数字转换

罗马数字是阿拉伯数字传入之前使用的一种数码。其采用七个罗马字母作数字、即Ⅰ(1)、X(10)、C(100)、M(1000)、V(5)、L(50)、D(500)。记数的方法:1.相同的数字连写,所表示的数等于这些数字相加得到的数,如 Ⅲ=3;2.小的数字在大的数字的右边,所表示的数等于这些数字相加得到的数,如 Ⅷ=8、Ⅻ=12;3.小的数字(限于 Ⅰ、X 和 C)在大的数字的左边,所表示的数等于大数减小数得到的数,如 Ⅳ=4、Ⅸ=9;

2024-07-02 10:29:07 344

原创 每日算法题-第一天-两数组之合

给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数,并返回它们的数组下标。ps:你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。你可以按任意顺序返回答案。

2024-07-01 14:40:49 464

原创 SQL注入(SQLli-labs-master通过记录)

SQL注入自我学习的完整过程,记录并复习。

2023-07-08 16:56:33 127 1

原创 软考信息安全工程师大纲(网络空间安全方面)

除了常见的网络信息安全系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性、和隐私性等。国家、黑客、恐怖份子、网络犯罪、商业竞争对手、新闻机构、不满内部的工作人员、粗心的内部工作人员等。网络信息安全应急是指采取各种手段和措施,针对网络系统安全中的突发事件,避免风险、转移风险、减少威胁、消除脆弱点、减少威胁的影响、风险检测。可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。可用性是指合法许可的用户能够及时获取网络信息或服务器的特性。网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施。

2023-07-06 11:15:51 600 1

原创 信息收集(自用)

当我们要对一个目标进行渗透测试的时候,为了防止不知道如何下手,我们要首先获得目标的信息,掌握详细的情况,了解目标的弱点和安全短板,更方便地进行渗透测试。

2023-05-29 17:29:39 105 1

原创 挖掘XSS漏洞实战(gnuboard5)

查找可控参数,输入标签,右键查看源代码,是否有输入的内容进行过滤。如存在过滤标签,尝试绕过过滤,没有就直接构成恶意代码。

2023-05-26 17:23:12 382 1

原创 XSS实战挖掘反射型存储下dom型漏洞(Pikachu)自用

1,判断<>是否被过滤,输入<,>发现没有被过滤,2.输入<h5>x</h5>发现被过滤了,所以我们直接插入恶意代码3.在插入恶意代码时发现有长度被限制,修改网页属性4.发现反射性XSS漏洞,URL为图,将URL缩减为短网址,用作钓鱼。

2023-05-26 15:49:06 196 1

原创 OSI的网络7层模型---------物理层,数据链路层(自用)

通信媒介包括。

2023-05-16 19:11:20 78 1

原创 漏洞近期学习总结(自用)

攻击者可以通过一些漏洞上传一句话木马到Web服务器上,一旦成功,攻击者就可以通过发送HTTP请求执行一句话木马中的命令来远程操纵受害者服务器。SQL注入的原理是攻击者通过构造恶意的SQL查询语句,以绕过应用程序的验证和过滤机制,从而对目标数据库进行非法操作,例如读取或篡改数据表,或者在数据库中执行任意的SQL命令,甚至获取数据库管理员权限。例如,<%eval request("c")%>,攻击者将代码传递到服务器上的url上,以执行该代码。例如,最常见的一句话木马代码是:<?

2023-05-11 15:00:41 125

原创 皮卡丘靶场 SQL注入(时间延时注入)

3、从kail跑sqlmap,判断是否存在注入点。-tochnique=T 用延时注入去查。

2023-05-06 14:04:47 114 1

原创 SQL注入(自用)

2、通过注入点,尝试获得关于连接数据库用户名,数据库名称,连接数据库用户权限,操作系统信息、数据库版本等相关信息。3、猜解关键数据库表单以及重要字段与内容(常见如存放管理员账户的表名。Stacked queries SQL injection(可多语句查询注入)UNION query SQL injection(可联合查询注入)1.判断是否存在注入点,如,整数型,数字型。1、寻找注入点,可以通过web扫描工具实现。4、可以通过获得用户信息,寻找后台登录。2、猜解SQL查询语句中的字段数。

2023-05-04 22:03:54 69 1

原创 HTTP协议的基础知识(自用)

HTTP,叫做超文本传输协议,基于请求层与响应层的应用层协议。而协议的意思是不同事物之间的通信规则。HTTP的特点:C/S(客户端/服务器模式),简单快捷,灵活,无连接,无状态。

2023-04-08 17:32:30 90 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除