自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 实训五总结

这种过程不仅锻炼了我的专业技能,也增强了我对网络安全问题的敏感性。它不仅提高了我的专业技能和团队协作能力,还让我对网络安全有了更深刻的认识。每个人都有自己的专长和优势,通过团队协作,我们可以将各自的优势结合起来,共同攻克难题。在竞赛中,时间紧迫,压力巨大。在解决网络安全问题的过程中,我们需要始终坚守法律和伦理的底线,为社会贡献自己的力量。CTF,Capture The Flag,即夺旗赛,是一种网络安全竞赛,旨在测试在网络安全领域的技能和知识。自从我参与了CTF实验,我对其有了更深入的了解,并且收获颇丰。

2024-04-19 22:27:10 180

原创 实训四总结2

图片隐写:这是一种非常有趣的技巧,通过在看似普通的图片中隐藏信息来达到传递秘密的目的。这个过程充满了探索和挑战,每当我成功地从一张看似普通的图片中提取出隐藏的信息时,都会有一种莫名的成就感。通过深入分析流量的各种特征,如IP地址、端口号、数据包大小等,我能够逐步揭示出隐藏在流量背后的信息。同时,这些题目也让我明白了团队合作的重要性,只有通过与队友的紧密合作和互相学习,才能够更好地应对各种挑战。在未来的CTF竞赛中,我会继续深入探索这些杂类题目的奥秘,为团队贡献更多的力量。

2024-04-18 21:33:05 132

原创 实训四总结1

我遇到的一个关于图像处理的MISC题目,题目给出了一张看似普通的图片,要求我们从中提取出隐藏的信息。我通过不断地尝试和调试,最终利用图像处理的技巧,成功找到了隐藏在图片中的关键信息。这一过程不仅锻炼了我的技术能力,也培养了我面对复杂问题时的耐心和毅力。它不仅锻炼了我的技术能力,也培养了我的团队协作精神和学习能力。我相信,在未来的CTF竞技中,我会继续深入探索MISC竞赛题的魅力,为团队贡献更多的力量。每解决一个难题,都会给我带来巨大的成就感。同时,我也认识到了自己在知识上的不足,这激励我不断地学习和探索。

2024-04-18 21:31:44 168

原创 实验三总结

在这个过程中,我认为其中出现了绝对路径,端口扫描等问题,但是最印象深刻的是在最后的时候没有成功的控制服务器,觉得每一步都是正确的但是到最后发现居然是因为在一句话木马中的问题——没有打空格,这是一个非常低级的错误却又是非常致命的错误。同时,我也希望通过分享我的经验和心得,能够激发更多人对网络安全的兴趣和热情,共同构建更加安全的网络环境。这次实践中,我深感网络安全的重要性和挑战性。通过不断尝试,我逐渐掌握了一些有效的渗透方法,例如利用漏洞扫描工具发现目标系统的薄弱环节,再利用精心构造的攻击载荷进行定向打击。

2024-04-17 12:26:56 159 1

原创 实训二总结

它不仅提升了我的技术能力,还让我更加明白了网络安全的重要性和挑战。未来,我将继续深入学习这一领域,努力提高自己的技术水平和应对能力,为网络安全贡献自己的力量。通过对这些数据的分析,我能够识别出异常流量,进而推断出攻击者的攻击方式和目的。这一过程不仅锻炼了我的技术能力,还提升了我的逻辑思维和判断能力。例如,在实验中,我观察DDoS攻击,通过分析流量数据,我发现了大量的异常数据包。经过深入调查,找到了攻击源头。这次实验的目的是通过模拟网络攻击,学习如何追踪攻击源头,分析网络流量,从而有效地应对和预防网络攻击。

2024-04-16 21:39:21 444

原创 实验一总结

在实验开始之前,我对于网络安全和web漏洞的了解仅仅停留在书本和网上的一些案例中,真正动手实践的机会并不多。而今天的实验,让我深刻体会到了web漏洞入侵的危害性,也认识到网络安全的重要性。在未来的学习和工作中,我将更加注重web安全的学习和实践,努力提高自己的安全意识和技能。同时,我也希望能够在今后的学习和工作中,将这些知识应用到实践中,为保护网站和用户的安全贡献自己的力量。只有这样,我们才能真正为网络安全做出贡献。我相信,在未来的学习和工作中,我会更加努力地学习和实践,为网络安全贡献自己的力量。

2024-04-16 16:41:29 396

原创 JavaScript的输入输出总结

示例代码: ```java import java.io.BufferedReader;1. 标准输入输出:Java 通过 `System.out` 和 `System.in` 分别提供了标准输出流和标准输入流。- `System.out` 是一个 `PrintStream` 对象,它提供了各种 `print` 和 `println` 方法,用于将数据输出到标准输出流(通常是控制台)。示例代码: ```java import java.io.BufferedWriter;

2023-07-16 07:52:41 243 1

原创 大帝的密码武器问题

可以看到偏移量是13的时候,好像是我们想要的东西,然后将密文里面的comechina做偏移量为13的偏移:然后如果超出z,减26是其回到a到z范围内,依次做下去,直接得到最后的PbzrPuvan为flag。if(ord(temp)+num > ord('z')): #如果超出'z',需要重新映射会a~z这26个字母上。str2 = str1.lower() #转换为小写方便识别。由题目可知大帝的武器可能是凯撒密码。CTF竞赛题目 Crypto中。num = 1 #偏移量。

2023-07-04 10:56:57 561

原创 Windows系统密码问题

由题目可知,可以使用md5解密来解一下。CTF竞赛crypto中。Windows系统密码。

2023-07-04 10:55:46 55

原创 有关声音文件隐写技术的原理及实现方法研究

隐写技术的特点有不可感知性,安全性,隐蔽性,鲁棒性。但是从声音文件引起研究目前状况来看,主要存在极大问题需要解决,一是隐藏鲁棒性的问题,二是隐写的方法讨论,三是隐血分析,四是应用场景。声音文件隐写技术可以运用于声音媒体的权利认证 ,隐私保护和秘密通信中,包括声音文件应写技术在内的信息隐写技术的研究已经占据了信息安全的一个重要制高点,也成为国家机要和安全部门热切关心的对象。另一方面可以为隐藏信息的检验提供可靠的理论依据和有效的处理方法,从而可以有力的打击恶意泄露 非法隐蔽通信等危害国家安全和社会稳定的活动。

2023-07-04 10:54:20 118

原创 还原大师问题

s = hashlib.md5(temp3.encode('utf8')).hexdigest().upper()#注意大小写。k = 'TASC?ZM' #要还原的明文。if s[:4] == 'E903': #检查元素。print (s) #输出密文。CTF中crypto的。

2023-07-04 10:53:24 44

原创 加一的问题

加一问题class Solution { public int[] plusOne(int[] digits) { for (int i = digits.length - 1; i >= 0; i--) { digits[i]++; digits[i] = digits[i] % 10; if (digits[i] != 0) return digits; } digit

2022-12-29 22:51:45 69

原创 二叉树的层序遍历问题

二叉树的层序遍历问题(给其根结点求取返回的节点值)import java.util.*;class Solution {public List<List<Integer>> levelOrder(TreeNode root) { if(root==null) { return new ArrayList<List<Integer>>(); } List<List<Integer>> re

2022-12-29 22:49:50 44

原创 不同子序列问题

给定一个字符串 s 和一个字符串 t ,计算在 s 的子序列中 t 出现的个数。int numDistinct(char* s, char* t) { int m = strlen(s), n = strlen(t); if (m < n) { return 0; } unsigned long long dp[m + 1][n + 1]; memset(dp, 0, sizeof(dp)); for (int i

2022-12-29 22:47:57 109 1

double_click_to_convert_07.wemtv

double_click_to_convert_07.wemtv

2022-12-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除