- 博客(16)
- 收藏
- 关注
原创 每日算法题-第五天-搜索插入位置
/给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。// nums 为 无重复元素 的 升序 排列数组。
2024-07-15 11:28:47 145
原创 Java十大经典算法
(英语:Bubble Sort)又称为,是一种简单的。它重复地走访过要排序的,一次比较两个元素,如果它们的顺序错误就把它们交换过来。走访数列的工作是重复地进行直到没有再需要交换,也就是说该数列已经排序完成。这个算法的名字由来是因为越小的元素会经由交换慢慢“浮”到数列的顶端。---维基百科。
2024-07-05 10:45:36 258
原创 每日算法题-第四天-删除有序数组中的重复项
给你一个的数组nums,请你删除重复出现的元素,使每个元素,返回删除后数组的新长度。元素的应该保持。然后返回nums中唯一元素的个数。考虑nums的唯一元素的数量为knumsnumsknumsnumsnumsk系统会用下面的代码来测试你的题解:// 输入数组// 长度正确的期望答案// 调用i < k;i++) {如果所有断言都通过,那么您的题解将被。
2024-07-05 10:05:14 400
原创 每日算法题-第三天-找字符串数组中的最长公共前缀
(图来自leetcode)解决如何遍历,再解决有哪些条件来进行约束所以 我们通过for循环中套用for循环进行,外面的i控制着 循环数组中的字符串,里面的j配合着字符串中的第j位字符。有哪些条件进行约束呢?扫描字符串时,不能超过该字符串的长度扫描字符串时,如果遇见不相同的部分,直接返回前一部分。
2024-07-03 10:39:32 447
原创 每日算法题-第二天-罗马数字转换
罗马数字是阿拉伯数字传入之前使用的一种数码。其采用七个罗马字母作数字、即Ⅰ(1)、X(10)、C(100)、M(1000)、V(5)、L(50)、D(500)。记数的方法:1.相同的数字连写,所表示的数等于这些数字相加得到的数,如 Ⅲ=3;2.小的数字在大的数字的右边,所表示的数等于这些数字相加得到的数,如 Ⅷ=8、Ⅻ=12;3.小的数字(限于 Ⅰ、X 和 C)在大的数字的左边,所表示的数等于大数减小数得到的数,如 Ⅳ=4、Ⅸ=9;
2024-07-02 10:29:07 344
原创 每日算法题-第一天-两数组之合
给定一个整数数组 nums 和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那 两个 整数,并返回它们的数组下标。ps:你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。你可以按任意顺序返回答案。
2024-07-01 14:40:49 464
原创 软考信息安全工程师大纲(网络空间安全方面)
除了常见的网络信息安全系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性、和隐私性等。国家、黑客、恐怖份子、网络犯罪、商业竞争对手、新闻机构、不满内部的工作人员、粗心的内部工作人员等。网络信息安全应急是指采取各种手段和措施,针对网络系统安全中的突发事件,避免风险、转移风险、减少威胁、消除脆弱点、减少威胁的影响、风险检测。可控性是指网络信息系统责任主体对其具有管理、支配能力的属性。可用性是指合法许可的用户能够及时获取网络信息或服务器的特性。网络管理对象、网络威胁、网络脆弱性、网络风险、网络保护措施。
2023-07-06 11:15:51 600 1
原创 信息收集(自用)
当我们要对一个目标进行渗透测试的时候,为了防止不知道如何下手,我们要首先获得目标的信息,掌握详细的情况,了解目标的弱点和安全短板,更方便地进行渗透测试。
2023-05-29 17:29:39 105 1
原创 挖掘XSS漏洞实战(gnuboard5)
查找可控参数,输入标签,右键查看源代码,是否有输入的内容进行过滤。如存在过滤标签,尝试绕过过滤,没有就直接构成恶意代码。
2023-05-26 17:23:12 382 1
原创 XSS实战挖掘反射型存储下dom型漏洞(Pikachu)自用
1,判断<>是否被过滤,输入<,>发现没有被过滤,2.输入<h5>x</h5>发现被过滤了,所以我们直接插入恶意代码3.在插入恶意代码时发现有长度被限制,修改网页属性4.发现反射性XSS漏洞,URL为图,将URL缩减为短网址,用作钓鱼。
2023-05-26 15:49:06 196 1
原创 漏洞近期学习总结(自用)
攻击者可以通过一些漏洞上传一句话木马到Web服务器上,一旦成功,攻击者就可以通过发送HTTP请求执行一句话木马中的命令来远程操纵受害者服务器。SQL注入的原理是攻击者通过构造恶意的SQL查询语句,以绕过应用程序的验证和过滤机制,从而对目标数据库进行非法操作,例如读取或篡改数据表,或者在数据库中执行任意的SQL命令,甚至获取数据库管理员权限。例如,<%eval request("c")%>,攻击者将代码传递到服务器上的url上,以执行该代码。例如,最常见的一句话木马代码是:<?
2023-05-11 15:00:41 125
原创 SQL注入(自用)
2、通过注入点,尝试获得关于连接数据库用户名,数据库名称,连接数据库用户权限,操作系统信息、数据库版本等相关信息。3、猜解关键数据库表单以及重要字段与内容(常见如存放管理员账户的表名。Stacked queries SQL injection(可多语句查询注入)UNION query SQL injection(可联合查询注入)1.判断是否存在注入点,如,整数型,数字型。1、寻找注入点,可以通过web扫描工具实现。4、可以通过获得用户信息,寻找后台登录。2、猜解SQL查询语句中的字段数。
2023-05-04 22:03:54 69 1
原创 HTTP协议的基础知识(自用)
HTTP,叫做超文本传输协议,基于请求层与响应层的应用层协议。而协议的意思是不同事物之间的通信规则。HTTP的特点:C/S(客户端/服务器模式),简单快捷,灵活,无连接,无状态。
2023-04-08 17:32:30 90 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人