自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 网络攻防技术——TCP攻击实验

本实验的学习目标是让学生获得有关漏洞以及针对这些漏洞的攻击的第一手经验。聪明人从错误中学习。在安全教育中,我们研究导致软件漏洞的错误。研究过去的错误不仅有助于学生理解为什么系统容易受到攻击,为什么“看似良性”的错误会变成灾难,以及为什么需要许多安全机制。更重要的是,它还帮助学生了解漏洞的常见模式,从而避免将来犯类似的错误。此外,使用漏洞作为案例研究,学生可以学习安全设计、安全编程和安全测试的原则。TCP/IP协议中的漏洞代表了协议设计和实现中的一种特殊类型的漏洞;

2023-11-23 15:17:21 841

原创 网络攻防技术——环境变量与set-uid实验

本实验的学习目标是让学生了解环境变量如何影响程序以及系统行为。环境变量是一组动态命名值,可以影响正在运行的进程将在计算机上运行。大多数操作系统都使用它们,因为它们是1979年引入Unix。尽管环境变量会影响程序行为,但它们是如何实现的这一点很多程序员都不太理解。因此,如果程序使用环境变量程序员不知道它们被使用,程序可能有漏洞。在本实验中,学生将了解环境变量是如何工作的,它们是如何从父进程到子进程,以及它们如何影响系统/程序行为。

2023-10-31 23:18:01 218

原创 网络攻防技术——软件漏洞概述

源码扫描特征扫描: 端口、函数、特征字符串、已有知识库。

2023-10-23 17:33:05 241

原创 1402. 做菜顺序 贪心\动态规划\排序 困难

一个厨师收集了他n道菜的满意程度,这个厨师做出每道菜的时间都是 1 单位时间。一道菜的 「」定义为烹饪这道菜结束的时间(包含之前每道菜所花费的时间)乘以这道菜的满意程度,也就是time[i]。返回厨师在准备了一定数量的菜肴后可以获得的最大总和。你可以按顺序安排做菜的顺序,你也可以选择放弃做某些菜来获得更大的总和。

2023-10-22 20:25:22 77

原创 网络攻防技术—shellcode编写实验

shellcode广泛用于许多涉及代码注入的攻击中。编写shellcode是相当有挑战性的。虽然我们可以很容易地从互联网上找到现有的shellcode,但是能够从头开始编写我们自己的shellcode总是令人兴奋的。shellcode中涉及到几种有趣的技术。本实验的目的是帮助学生理解这些技术,以便他们能够编写自己的shellcode。编写shellcode有几个挑战,一个是确保二进制文件中没有0x00,另一个是找出命令中使用的数据的地址。第一个挑战不是很难解决,有几种方法可以解决它。

2023-10-18 01:03:38 1233 1

原创 网络攻防技术——缓冲区溢出攻击(基于服务器)

被定义为程序试图将数据写入缓冲区边界之外的情况。恶意用户可以利用此漏洞更改程序的流控制,从而导致恶意代码的执行。本实验的目的是让学生对这种类型的漏洞有实际的了解,并学习如何利用攻击中的漏洞。在这个实验中,学生将得到四个不同的服务器,每个服务器运行一个具有缓冲区溢出漏洞的程序。他们的任务是开发一种利用该漏洞的方案,并最终获得这些服务器上的根权限。除了攻击之外,学生还将尝试几种对抗缓冲区溢出攻击的对策。学生需要评估这些方案是否有效,并解释原因。本实验涵盖以下主题:•缓冲区溢出漏洞和攻击。

2023-10-16 16:00:13 1022

原创 SDN学习笔记——YANG数据建模语言初学习

YANG isGenerationYANG是网络配置协议的另一种下一代建模语言。它最初被设计用于设备和状态存储之间的状态同步,但也用于服务层抽象。

2023-10-11 17:52:57 272

原创 网络攻防技术——MD5碰撞实验

md5collgen原理如下图所示如果MD5(M) = MD5(N),也就是说,MD5哈希的M和N是相同的,那么对于任何输入T,MD5(M || T)= MD5(N || T),其中||表示连接。md5collgen可以生成两个128字节的MD5哈希值相同但内容不同的字节分组,假设为P和Q。并且将P和Q分别连接在一个前缀文件之后(前缀文件的长度一定要是64字节的倍数),那么就可以得到两个内容不同但MD5哈希值相同的文件,其中内容不同体现在最后128个字节中。

2023-09-28 14:50:58 1356 3

原创 1333. 餐厅过滤器

比较的方式,当需要用自定义的数据类型时才需要传入这三个参数,使用基本数据类型时,只需要传入数据类型,默认是大顶堆【有greater、less和自定义函数,其中greater使得优先队列中的元素升序排列,所以第一个元素(头部)就是最小的元素,也就是小顶堆;在按照 veganFriendly = 1, maxPrice = 50 和 maxDistance = 10 进行过滤后,我们得到了餐馆 3, 餐馆 1 和 餐馆 5(按评分从高到低排序)。数据类型,就是优先队列中每一个元素的数据类型。

2023-09-27 19:49:49 27

原创 146.LRU缓存

请你设计并实现一个满足 LRU (最近最少使用) 缓存 约束的数据结构。实现 类:函数 和 必须以 的平均时间复杂度运行。首先,先清楚 LRU 的机制:LRU是Least Recently Used的缩写,即最近最少使用,是一种常用的页面置换算法,选择最近最久未使用的页面予以淘汰。该算法在操作系统中的一般实现方式是赋予每个页面一个访问字段,用来记录一个页面自上次被访问以来所经历的时间 t,当须淘汰一个页面时,选择现有页面中其 t 值最大的,即最近最少使用的页面予以淘汰。但在本题中,要求我们以O(1

2023-09-25 13:49:38 29

原创 2603.收集树中金币

当队列不为空时,每次取出队头,删除当前节点,并且对相连的节点都做处理,如果相连的节点处理后变成了新的叶子节点且硬币数也为0,也要将该节点加入队列;那么遍历新树3号所需要的步数,就等于 2*(剩余的节点数-1),并且根据之前的推论,这个步数就等于原本树在收集距离为2时所需要的步数。从节点 0 出发,收集节点 4 和 3 处的金币,移动到节点 2 处,收集节点 7 处的金币,移动回节点 0。从节点 2 出发,收集节点 0 处的金币,移动到节点 3 ,收集节点 5 处的金币,然后移动回节点 2。

2023-09-22 09:01:44 34

原创 198.打家劫舍&213.打家劫舍Ⅱ

你是一个专业的小偷,计划偷窃沿街的房屋。偷窃 1 号房屋 (金额 = 2), 偷窃 3 号房屋 (金额 = 9),接着偷窃 5 号房屋 (金额 = 1)。你不能先偷窃 1 号房屋(金额 = 2),然后偷窃 3 号房屋(金额 = 2), 因为他们是相邻的。这里从0开始给房屋编号,如果0号房屋不偷取,那么金额一定为0,反之,金额就是0号房屋的金额。你可以先偷窃 1 号房屋(金额 = 1),然后偷窃 3 号房屋(金额 = 3)。偷窃 1 号房屋 (金额 = 1) ,然后偷窃 3 号房屋 (金额 = 3)。

2023-09-17 16:59:19 33 1

原创 1851. 包含每个查询的最小区间

给你一个二维整数数组intervals,其中表示第i个区间开始于lefti、结束于righti(包含两侧取值,区间的定义为区间中包含的整数数目,更正式地表达是。再给你一个整数数组queries。第j个查询的答案是满足的i。如果不存在这样的区间,那么答案是-1。以数组形式返回对应查询的所有答案。[3,3,1,4]查询处理如下:- Query = 2 :区间 [2,4] 是包含 2 的最小区间,答案为 4 - 2 + 1 = 3。

2023-07-26 15:37:01 58 1

原创 834. 树中距离之和

给定一个无向、连通的树。树中有n个标记为0...n-1的节点以及n-1条边。给定整数n和数组edges表示树中的节点ai和bi之间有一条边。返回长度为n的数组answer,其中answer[i]是树中第i个节点与所有其他节点之间的距离之和。

2023-07-17 10:58:47 172 1

原创 979. 在二叉树中分配硬币

在一次移动中,我们可以选择两个相邻的结点,然后将一枚硬币从其中一个结点移动到另一个结点。移动可以是从父结点到子结点,或者从子结点移动到父结点。链接:https://leetcode.cn/problems/distribute-coins-in-binary-tree。将两枚硬币从根结点的左子结点移动到根结点(两次移动)。然后,将一枚硬币从根结点移动到右子结点。商业转载请联系官方授权,非商业转载请注明出处。一枚硬币从根结点移动到左子结点,一枚硬币从根结点移动到右子结点。个结点的二叉树的根结点。

2023-07-15 17:43:43 60 1

原创 1911. 最大子序列交替和

这是一道典型的动态规划思想解决的问题:将问题分成若干个子问题,通过依次求解子问题的最优解来获得整体的最优解。我们令 dp[i][0] 和 dp[i][1] 表示数组 nums 的 0 1 2……i 的前缀子序列分别选取 偶数个数 和 奇数个数 时和的最大值。

2023-07-13 00:14:13 54 1

原创 XSS漏洞 初学习

跨站脚本攻击。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

2023-07-12 15:05:29 65 1

原创 SQL注入(SQL Injection) 初学习

1.什么是SQLi?后端将前端提交的查询参数拼接到代码的SQL语句模板中进行查询,当攻击者提交带有非预期sql查询片 段时,导致数据库被意外查询。2. SQLi危害?数据库信息泄漏:数据库中存放的用户的隐私信息的泄露。网页篡改:通过操作数据库对特定网页进行篡改。网站被挂马,传播恶意软件:修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。数据库被恶意操作:数据库服务器被攻击,数据库的系统管理员帐户被窜改。

2023-07-12 11:27:07 181 1

原创 167. 两数之和 II - 输入有序数组

分别初始化左右指针为左右边界,每次将当前的和与 target 比较,由数组的单调非递减性,若当前和大于 target ,那么右指针一定偏大,需要左移;解释:-1 与 0 之和等于目标数 -1。因此 index1 = 1, index2 = 2。因此 index1 = 1, index2 = 2。输入:numbers = [2,7,11,15], target = 9。输入:numbers = [2,3,4], target = 6。输入:numbers = [-1,0], target = -1。

2023-07-11 14:55:56 28 1

原创 16. 最接近的三数之和&18.四数之和

解释:与 target 最接近的和是 2 (-1 + 2 + 1 = 2)。输入:nums = [-1,2,1,-4], target = 1。输入:nums = [0,0,0], target = 1。中选出三个整数,使它们的和与 target 最接近。比较,计算出他们在数轴上的距离,并与最小值。三层循环,每层循环遍历N,时间复杂度为O(给你一个长度为 n 的整数数组。假定每组输入只存在恰好一个解。解法一:暴力三重循环(会超时)从头开始遍历数组,确定第一个数。比较,如果更小就更新。并记录当前组合的和。

2023-07-11 11:28:35 36

原创 操作系统选择题及答案解析(川大) 第十二章 文件管理

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-14 01:12:14 128

原创 操作系统选择题及答案解析(川大) 第十一章 I/O管理和磁盘调度

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-13 01:06:09 198 1

原创 操作系统选择题及答案解析(川大) 第九章 单处理器调度

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-13 01:05:25 630 1

原创 操作系统选择题及答案解析(川大) 第八章 虚拟内存

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-12 01:24:29 329 1

原创 操作系统选择题答案及解析(川大) 第六章 并发:死锁和饥饿

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-12 01:23:24 594 1

原创 操作系统选择题答案及解析(川大) 第七章 内存管理

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-12 01:23:13 598 1

原创 操作系统选择题及答案解析(川大) 第五章 并发:互斥和同步

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-12 01:20:02 712 1

原创 操作系统选择题及答案解析(川大) 第四章 线程

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-12 01:19:31 1069 3

原创 操作系统选择题及答案解析(川大) 第三章 进程描述和控制

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-12 01:15:22 990 1

原创 操作系统选择题及答案解析(川大网安) 第二章 操作系统概述

四川大学网安操作系统选择题答案及解析,本文以操作系统—精髓与设计原理(第九版中文翻译版)为参考,答案仅供参考,如有疑惑欢迎提出指正。转载请标明出处。

2023-06-12 01:14:19 819 2

原创 计算机通信与网络课程(川大)考点总结—第一章 计算机网络和因特网

计算机网络课程复习用,比较粗糙,还是要认真看书上的知识点。这是本人第一篇博客,也只是给自己的复习一点记录,希望对大家有用!因为制作十分花费时间,后续章节有机会再更新。

2023-06-11 21:14:37 213 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除