自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 字符串的修改 java实现

设A和B是两个字符串。我们要用最少的字符操作次数,将字符串A转换为字符串B。对任给的两个字符串A和B,计算出将字符串A变换为字符串B所用的最少字符操作次数。字符串A和B的长度均小于200。只有一个正整数,为最少字符操作次数。3. 将一个字符改为另一个字符。1. 删除一个字符;2. 插入一个字符;

2024-05-01 17:51:55 27 1

原创 3n+1问题 java实现

3n+1问题是一个简单有趣而又没有解决的数学问题。这个问题是由L. Collatz在1937年提出的。克拉兹问题(Collatz problem)也被叫做hailstone问题、3n+1问题、Hasse算法问题、Kakutani算法问题、Thwaites猜想或者Ulam问题。问题如下:(1)输入一个正整数n;(2)如果n=1则结束;(3)如果n是奇数,则n变为3n+1,否则n变为n/2;(4)转入第(2)步。

2024-05-01 17:08:28 412

原创 小明A+B java实现

小明今年3岁了, 现在他已经能够认识100以内的非负整数, 并且能够进行100以内的非负整数的加法计算. 对于大于等于100的整数, 小明仅保留该数的最后两位进行计算, 如果计算结果大于等于100, 那么小明也仅保留计算结果的最后两位. 例如, 对于小明来说: 1) 1234和34是相等的 2) 35+80=15 给定非负整数A和B, 你的任务是代表小明计算出A+B的值.对于每组测试数据, 输出小明A+B的结果.

2024-05-01 16:28:12 13

原创 CTF部分题解

23代表#,后面是上传的文件名。进入网站,发现没有异常,尝试用蚁剑连接。进入网站先打开开发者工具没有发现任何js,尝试用御剑后台扫描目录。打开网站,发现有上传文件功能,尝试使用一句话木马上传php文件。可以看到文件上传路径,之后打开蚁剑进行连接,从而找到flag。打开网站,打开开发者工具在网络选项可以找到登陆密码,发现可以上传文件,尝试用一句话木马上传php文件,点击左侧数据库找到flags,得到flag。得到上传路径,采用zip伪压缩构造url。能够得到admin网址,再点击第一个网址。

2024-04-19 19:04:00 153

原创 buuctf misc一些题解

看到压缩源文件数据区开始50 4B 03 04是头文件标记,14 00是解压文件所需PK版本,00 00是扩展记录长度,01 00是全局方式位标记,01是加密标记,判断此题为伪加密,确认第一位改成任意偶数即可,继续查看压缩源文件目录结束标志尾部,50 4B 05 06是目录结束标记,第一个00 00是当前磁盘编号,第二个00 00是目录区开始磁盘编号,01 00是同样为加密位修改成和全局方式标记位相同偶数即可。得到一个文本文件,选择winhex进行打开,观察文件头名为zip文件,直接修改后缀为.zip.

2024-04-18 21:07:27 223

原创 靶站点渗透实践

具体来说,开发人员为了方便起见,会将经常使用的函数或代码封装在一个单独的文件中,并在需要时直接调用该文件。利用文件包含漏洞的方法有多种,例如利用包含漏洞将用户上传的恶意代码由包含函数加载并执行,或者向Web日志中插入恶意代码并通过文件包含漏洞执行。为了防御文件包含漏洞,可以采取一些措施,如对用户提交的文件路径进行有效的验证和过滤,以防止恶意文件路径被提交;使用安全的编程实践和框架来减少漏洞的可能性等。6.编写报告:将渗透测试的过程、发现的漏洞、利用漏洞的方式以及修复建议等编写成报告,提交给相关部门。

2024-04-17 16:51:46 538

原创 网络攻击溯源与流量分析

实际上,如果服务器的TC P/IP栈不够强大,那么最后的结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时,从正常客户的角度看来,服务器失去响应,这种情况就称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。如果数据库名称的第一位值的 ascii 码值等于 79,则会返回 1,否则返回0,这样当返回 1 时,’1’and 1 为 true,即可正常查询到数据。

2024-04-16 16:33:17 892

原创 利用Web漏洞入侵网站并控制服务器&&Web漏洞原理与利用

7、输入1' union select 1,column_name from information_schema.columns where table_name='users'#,得到users表的列名。6、输入1' union select 1,table_name from information_schema.tables where table_schema='dvwa'#,得到数据库中的表名。1、打开SQL Injection界面,该界面的功能是通过输入User ID查询Username。

2024-04-15 22:01:17 831 1

原创 位置隐私保护方法的研究与应用

为了解决这一问题,一些共享经济平台采用基于匿名化的位置隐私保护方法,将用户位置信息转化为一组匿名的位置集合,从而保护用户的位置隐私。附:通过撰写位置隐私保护调研报告,受益匪浅,随着移动设备和移动应用的普及,用户的位置信息已成为一种有价值的资源,同样也带来了一些隐私安全问题,相信在不久的将来,新的位置隐私保护方法和技术能被研发出来用于实际的移动应用中,以提高用户的隐私保护水平。为了保护用户的位置隐私,一些移动广告平台采用干扰方法,对用户位置信息进行一定的扰动,以达到隐藏用户真实位置的目的。

2023-05-30 10:21:05 832 1

原创 buuctf windows系统密码

下载下来之后,可以明显看到文件后缀名是hash,可以猜到使用哈希函数进行解密,同时我们需要把文件后缀名改成txt进行打开。接下来,找到ctf这一行,用md5解出第二个哈希值。套上flag{}即可。

2023-05-29 13:55:46 496 1

原创 buuctf 凯撒?替换?呵呵!

题目:MTHJ{CUBCGXGUGXWREXIPOYAOEYFIGXWRXCHTKHFCOHCFDUCGTXZOHIXOEOWMEHZO}一开始看到题目我并没有任何思路,想着用凯撒凑出flag,但没有找到规律,然后我试着在博客上找解题方法,没想到可以进行暴力破解,直接打开。进行爆破即可 不要忘了把MTHJ替换成flag。

2023-05-29 13:49:04 140 1

原创 buuctf 篱笆墙的影子

共有26个字符,分为两组即可,每组字数为13,即可解密得出明文:flag{wethinkwehavetheflag}打开之后是这样的文本,从标题可以猜到是用栅栏密码解密。我们使用栅栏密码在线工具进行解密。

2023-05-29 13:44:49 230

原创 猜数字游戏算法求解

猜数字

2022-11-27 13:27:42 464

原创 两数之和算法求解

给定一个整数数组 nums和一个整数目标值 target,请你在该数组中找出 和为目标值 target 的那两个整数,并返回它们的数组下标。你可以假设每种输入只会对应一个答案。但是,数组中同一个元素在答案里不能重复出现。你可以按任意顺序返回答案。

2022-11-27 13:25:26 165

原创 八皇后问题动态实现C

动态实现八皇后问题求解

2022-11-27 13:20:02 185 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除