01 2024 档案

摘要:WEB通用漏洞-XSS 前言 建议配合CTF-SHOW XSS系列阅读。 XSS原理 指攻击者利用网站程序对用户输入过滤不足,输入:可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料,利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若 阅读全文
posted @ 2024-01-30 17:48 夏目^_^ 阅读(44) 评论(0) 推荐(0) 编辑
摘要:WEB通用漏洞-文件上传 阅读须知 建议配合本博客的CTFSHOW-文件上传系列进行阅读。 前置知识 后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外) 如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门 如果是图片后缀解析脚本代码,一般会利用:文件包含漏洞 阅读全文
posted @ 2024-01-30 17:46 夏目^_^ 阅读(38) 评论(0) 推荐(0) 编辑
摘要:墨者学院-SQL注入系列 MYSQL 判断注入点 输入id=1 and 1=1 发现页面正常回显 输入id=1 and 1=2 发现页面不正常回显 此时可以推测出:在id字段存在SQL注入。 猜测字段个数 输入:id=1 order by 4 发现页面正常回显 输入:id=1 order by 5 阅读全文
posted @ 2024-01-30 12:34 夏目^_^ 阅读(140) 评论(0) 推荐(0) 编辑
摘要:BuuCtf-Shrine(SSTI) 前置知识 在 Python 中,每个函数都有一个 __globals__ 属性,它是一个字典,包含了函数定义时所在模块的全局变量。这个属性通常用于内部实现和调试,而不是在日常编程中直接使用。 Flask 中的特有变量及函数 config config 对象就是 阅读全文
posted @ 2024-01-30 10:15 夏目^_^ 阅读(49) 评论(0) 推荐(0) 编辑
摘要:Web通用漏洞-SQL注入 定义 当代码与数据库进行数据交互时,攻击者可以篡改正在执行的SQL语句(详细的说:攻击者可以通过传递自定义值,来修改正在执行的SQL语句的参数),从而执行恶意的操作(获取敏感数据,如管理员账号密码)。 SQL注入对于黑盒测试来讲,意义不算太大,因为不太好检测。但是对于白盒 阅读全文
posted @ 2024-01-26 23:05 夏目^_^ 阅读(41) 评论(0) 推荐(0) 编辑
摘要:PHP特性-CTF-Show Problem 89 没什么可说的,数组绕过即可。 Problem 90 进制绕过即可,这里采用八进制。 Problem 91 url编码%0a(回车绕过)即可,这里需要注意:payload应该为%0aphp而不是php%0a。因为第二个判断中的正则表达式决定了这么去做 阅读全文
posted @ 2024-01-25 15:44 夏目^_^ 阅读(6) 评论(0) 推荐(0) 编辑
摘要:Web专用漏洞 ASP(了解) 常用的搭建组合:windows IIS asp access(sql server) MDB默认下载 access数据库的一般后缀名:.mdb .accdb 一般.mdb文件(.accdb)都在网站目录下 思路:如果我们知道这个站点的地址,尝试可以下载获取数据库文件( 阅读全文
posted @ 2024-01-23 11:20 夏目^_^ 阅读(18) 评论(0) 推荐(0) 编辑
摘要:IP地址伪造 题目 墨者学院IP地址伪造1靶场 解析 打开登录页面,发现:我们不知道账号和密码 此时,我们可以使用工具来尝试进行弱口令的破解,最终发现用户名和密码都是:admin admin 但是,当进行登录的时候,我们发现:此IP地址被做了限制,不允许进行登录。 那么,我们可以尝试捕获数据包,通过 阅读全文
posted @ 2024-01-22 08:49 夏目^_^ 阅读(205) 评论(0) 推荐(0) 编辑
摘要:Referer伪造 题目 墨者学院的靶场:来源页伪造 解析 首先打开页面,发现: 当我们单击这个button的时候,会弹出: 因此,咱们的目的就是突破这个限制。问题是:如何突破呢? 我们可以查看一下单击按钮时,所发送的数据包中Referer字段的内容: 从该请求头中,我们可以看到Referer字段的 阅读全文
posted @ 2024-01-22 08:34 夏目^_^ 阅读(27) 评论(0) 推荐(0) 编辑
摘要:Web常见漏洞汇总 Web漏洞核心 可控变量(攻击者通过改变变量的值,来达到攻击目的) 特定函数-函数多样化(不同的功能导致不同的函数,不同的函数导致不同的漏洞) Web攻防主要在以下五个方面出现问题: 网站源码 中间件 数据库 开发语言 第三方插件或软件 SQL注入 代码里包含数据库的相关操作,可 阅读全文
posted @ 2024-01-22 05:21 夏目^_^ 阅读(39) 评论(0) 推荐(0) 编辑
摘要:计算机体系结构-hw11 前言 中国科学院大学张科老师的计算机体系结构的课后作业,不保证正确,请辩证看待。 Problem 1 (a) n为奇数,假设我们从节点1开始,给其他节点(自己不算)发送数据,并计算平均延迟: 1 + 2 + 3 + ... + (n - 1) / (n - 1) = [n( 阅读全文
posted @ 2024-01-16 19:40 夏目^_^ 阅读(26) 评论(0) 推荐(0) 编辑
摘要:计算机体系结构-hw8 Problem 1 注:做这道题需要了解一些前置的知识 上图表明了一些指令在一些阶段做了什么事情。 如果存在旁路硬件: 如果该指令不是访存指令,且存在真数据相关,那么相关的寄存器的值是在ALU阶段完成后取得 如果该指令是访存指令,且存在真数据相关,那么相关的寄存器的值是在DM 阅读全文
posted @ 2024-01-16 19:39 夏目^_^ 阅读(16) 评论(0) 推荐(0) 编辑
摘要:计算机体系结构-hw5 前言 Problem 1 (a) cache总大小(data array size):1KB block size: 8bytes 因此,组(sets)个数:1024B / 8B = 128 (b) 由于是直接相联映射,128个组,1个路,每个组中可以存8B(8个地址,字节编 阅读全文
posted @ 2024-01-16 19:39 夏目^_^ 阅读(22) 评论(0) 推荐(0) 编辑
摘要:计算机体系结构-hw10 前言 中国科学院大学张科老师的计算机体系结构的课后作业,不保证正确,请辩证看待。 SIMD Processing Q1 阵列处理器的功能单元可以做很多的操作(MUL、ADD等),在同一时间做相同操作,在同一空间做不同操作(并行)。对功能单元的要求高,硬件更加复杂,成本高,效 阅读全文
posted @ 2024-01-16 19:39 夏目^_^ 阅读(38) 评论(0) 推荐(0) 编辑
摘要:计算机体系结构-hw3 Problem 1 1 / [(1-80%) + 0.8 / N] 1 / [(1-80%) + 0.8 / 8 + 8*0.5%] 1 / [(1-80%) + 0.8 / 8 + 3*0.5%] 1 / [(1-80%) + 0.8 / N + log2N * 0.5%] 阅读全文
posted @ 2024-01-16 19:38 夏目^_^ 阅读(7) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习29(货郎担问题证明) 问题描述 证明满足最优性原理 FIFO/LC 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-15 15:33 夏目^_^ 阅读(21) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习25(机器分配问题) 例题 解答-序偶法 Si代表前i个工厂的机器分配情况,最后一个序偶的盈利就是前i个工厂的最大收益。 序偶表示法:(盈利,数量) Sj(i+1)代表第i+1个工厂分配第j台机器的情况 在决策过程中,我们要去掉不符合要求的序列 超过总数量 在数量相同的情况 阅读全文
posted @ 2024-01-15 14:46 夏目^_^ 阅读(16) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习24(近似算法) 子集和问题 例题-暴力法 例题-近似法 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-15 14:34 夏目^_^ 阅读(19) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习23(图灵机) 例题 例题1 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-15 14:29 夏目^_^ 阅读(9) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习22(字符串匹配问题) BF算法(暴力匹配) KMP算法 next数组的计算 例题 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-15 14:11 夏目^_^ 阅读(8) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习14(每对节点间最短路径) Floyd算法 小技巧 A^x矩阵,x行,x列不变 看x列上的每一行元素,如果: 为正无穷,那么该行元素照抄 为一个正数。那么该行小于等于该正数的元素照抄。 这个技巧,仅限为都是正权边的情况。 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师 阅读全文
posted @ 2024-01-15 10:29 夏目^_^ 阅读(8) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习12(最短路径) Dijkstra算法 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-15 10:10 夏目^_^ 阅读(10) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习11(最小生成树) Prim算法 Kruskal算法 破圈法 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-15 09:55 夏目^_^ 阅读(7) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习10(哈夫曼编码与哈夫曼树) 前置知识 例题 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-14 22:51 夏目^_^ 阅读(10) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习8(贪心法求解背包问题) 前置知识 这个背包问题并不是0-1背包问题,即:我们可以将物品的一部分放入到背包中。 做题步骤 先按照密度(pi/wi)对背包从大到小进行排序。 按照密度的次序装背包,如果可以装得下整个背包,那么就装。 如果剩余容量无法装下整个背包,那么就装一部分 阅读全文
posted @ 2024-01-14 22:47 夏目^_^ 阅读(15) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习9(贪心法求解作业排序问题) 问题描述 例题 注:求解带有限期的作业排序问题时,应先将pi从大到小排序,之后考虑每一个作业 注:可以证明,按照上述做法,对于作业排序问题,总是可以得到最优解 两种算法-算法1 注:这里的每个作业的执行时间都是单位时间 算法1-例题 注:考试的 阅读全文
posted @ 2024-01-14 22:47 夏目^_^ 阅读(15) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习7(寻找第k大元素-分治法) 课后练习 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-14 22:21 夏目^_^ 阅读(12) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习6(快速排序) 前置知识-快速排序算法 这里的快速排序算法以老师为准 注:在划分元素时,基准元素为第一个元素 注:数组下标从1开始,第n+1个元素有定义为正无穷 注:i初始从1开始,先+1,再判断(因为1是基准元素),j初始从n+1开始,同样是先+1,再判断 前置知识-算法 阅读全文
posted @ 2024-01-14 22:02 夏目^_^ 阅读(12) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习5(归并排序) 前置知识 这里的归并排序的具体做法,以老师的方法为准 注意:在进行模拟的时候,一定要按照函数调用的次序进行划分和归并 注意:在进行元素比较的时候,一定要注意是否有等于号,它是排序算法是否稳定的基础 例题 课后题 致谢 [1] 以上图片来自于中国科学院大学马丙 阅读全文
posted @ 2024-01-14 21:57 夏目^_^ 阅读(11) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习4(二分检索) 前置知识 二元比较树:根据二分查找的过程而建立起来的二叉树。节点分为:内节点和外节点两种。 内节点:代表一次元素比较,代表成功检索的情况,存放mid下标值,用圆形节点表示。 外节点:用方形节点表示,代表不成功的情况。 内部路径长度:由根到所有内节点的距离之和 阅读全文
posted @ 2024-01-14 21:51 夏目^_^ 阅读(26) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习3(对策树) 做题步骤 按照后根次序来进行遍历 在遍历的过程中,判断是否可以剪枝 如何判断是α剪枝还是β剪枝?(看剪枝的边的爷爷节点,如果是求最小值的节点,那么就是β剪枝,如果是求最大值的节点,那么就是α剪枝) α-β剪枝的规则 α-β剪枝的例题 致谢 [1] 以上图片来自 阅读全文
posted @ 2024-01-14 21:45 夏目^_^ 阅读(35) 评论(1) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习28(布线问题) 问题描述 算法思想 算法实现 执行过程 注意:R和C分别代表行和列 寻找最短的路径,直接往前回溯即可。 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-14 13:50 夏目^_^ 阅读(8) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习27(15迷问题) 问题描述 一些概念 POSITION(i)代表编号为i的牌在初始状态中的实际位置,注意:POSITION(16)表示空格的位置。 LESS(i)的数量等于:编号比i小,但是在初始状态中的实际位置比它大的牌的数量。(实际寻找时,往后看) 引入量X,若空格落 阅读全文
posted @ 2024-01-14 13:04 夏目^_^ 阅读(7) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习26(线性规划) 普通单纯形法 目标函数用非基变量表达 当目标函数为max时,所有检验数λj≤0 ( j=1, …, n) 时,基本可行解为最优解。 求得最优解后,需要令非基变量为0,得到基本可行解。 当目标函数为max时,进基变量的选取:选择λk>0的非基变量xk。如果有 阅读全文
posted @ 2024-01-12 12:43 夏目^_^ 阅读(60) 评论(0) 推荐(0) 编辑
摘要:计算机网络-CDN CDN概念 CDN是一种地理分布式网络,由高速主干网络连接的数据中心内的代理和文件服务器组成。CDN 用于减少网站或服务中一组指定文件和对象的延迟和加载时间。CDN可能有数千个节点,以最佳方式处理来自任何位置的传入请求。 解决了什么问题 CDN主要可以解决以下问题: 性能问题 离 阅读全文
posted @ 2024-01-07 10:37 夏目^_^ 阅读(53) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-概念复习 最优性原理 无论过程的初始状态和初始决策是什么,其余决策都必须相对于初始决策所产生的状态构成一个最优决策子序列。 如果整个序列是最优决策序列,则该序列中的任何一段子序列都将是该子序列所代表子问题的最优决策子序列。(全局最优->局部最优) 分治和动态规划的区别 共同点: 阅读全文
posted @ 2024-01-06 12:48 夏目^_^ 阅读(48) 评论(0) 推荐(0) 编辑
摘要:计算机网络-网络安全 概念 网络安全的一个通用定义指网络信息系统的硬件、软件及其系统 中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露, 系统能连续、可靠、正常地运行,服务不中断。 网络安全简单的说是在网络环境下能够识别和消除不安全因素的 能力 。 要素 机密性 保护数据避免非授权泄露,保障数 阅读全文
posted @ 2024-01-06 12:46 夏目^_^ 阅读(41) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习13(多段图问题) 最优性原理(背诵) 向前递推法(从后往前) 注:对于求取最小路径:直接从结果开始向后递推即可 注:上述的最小路径:1-2-7-10-12 向后递推法(从前往后) 注:对于求取最小路径:直接从结果开始向前递推即可 注:上述的最小路径:1-2-7-10-12 阅读全文
posted @ 2024-01-05 16:19 夏目^_^ 阅读(23) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习17(回溯法解决子集和数问题) 问题描述 上述的两个条件可以解释为: 当前的值+剩余的值 >= M 当前的值+接下来的值 <= M 步骤 需要将W按照非降次序排列 产生节点:计算(s:当前被选中的值(和),k:下一个考虑的数(第几个),r:剩余数的和) 左儿子代表下一个值被 阅读全文
posted @ 2024-01-04 23:29 夏目^_^ 阅读(20) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习19(分支限界法求带期限的作业排序问题) 问题描述 注:考试时,需要注意题目要求的状态空间树的表示形式 FIFOBB 做题步骤: 三元组(pi,di,ti) 其中pi, 代表作业如果在期限内未完成,会罚款。 其中di,代表作业i完成期限 其中ti,代表作业i需要的时间。 状 阅读全文
posted @ 2024-01-04 23:29 夏目^_^ 阅读(99) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习20(分支限界法求解0-1背包问题) 做题步骤 0/1背包问题(LC方法/FIFO方法) 下界:一般背包问题(可以分割) 上界:0/1背包问题(不可以分割) 背包的剩余载重为cu 需要先排序 从根节点开始:计算ĉ(下界),上界为U(均为负数,将每一个p看成负数) 定义一个上 阅读全文
posted @ 2024-01-04 23:29 夏目^_^ 阅读(40) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习16(0-1背包问题) 前置知识 支配问题 注:支配规则中需要考虑等号 单调递增问题 注:序偶需要同时保证pi,wi均递增有序 动态规划-序偶解决0-1背包问题 先算Si,再算S1i,S1i代表放入第i个物品 如果来源于Si-1,代表没有选择该物品 如果来源于S1i,代表第 阅读全文
posted @ 2024-01-04 23:29 夏目^_^ 阅读(61) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习15(最优二分检索树) 解法 如何决定k?i+1即可 决定k之后,以取值为最小的k值为根R 其余看公式 根据j-i和Tij进行反推 公式1:w(i,j) = p(j) + q(j) + w(i,j-1) 公式2:C(i,j) = w(i,j) + min(C(i,k-1) 阅读全文
posted @ 2024-01-04 23:29 夏目^_^ 阅读(13) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习18(回溯法解决0-1背包问题) 步骤 按照单位收益排序(递减) 约束函数(左孩子有用,右孩子没用) 限界函数(左孩子没用,右孩子有用) cw代表当前重量 L为最优解下界,初始为0,知道算到叶子节点再更新(谁大谁更新), 右儿子产生需要估计最优解上界(除了叶子节点)(前几个 阅读全文
posted @ 2024-01-04 23:29 夏目^_^ 阅读(18) 评论(0) 推荐(0) 编辑
摘要:计算机算法设计与分析-复习21(分支限界法求解最短路径问题) 堆优化dijkstra 注:不要忘记去画状态空间树! 致谢 [1] 以上图片来自于中国科学院大学马丙鹏老师计算机算法设计与分析课程 阅读全文
posted @ 2024-01-04 23:29 夏目^_^ 阅读(11) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示