上一页 1 2 3 4 5 6 ··· 12 下一页
摘要: 算24点 1. 题目/题目地址 题目地址:https://www.luogu.com.cn/problem/P1236 2. 题目解析 1. 这道题直接采用暴力搜索即可。 2. 因为每次都是两个数参与运算,因此我们要从序列中任取两个数。选取的时候要包含所有的情况,不能遗漏。也不能重复(当一个序列存在 阅读全文
posted @ 2023-12-11 10:08 夏目^_^ 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 最大子序列和 1. 题目/题目地址 https://www.acwing.com/problem/content/1481/ 2. 题目解析 这道题我们从两种角度来考虑: 1. 状态表示f[i]:所有以i为右端点的子序列。 状态属性f[i]:这些子序列的最大值 2. 状态计算:我们将这个集合分成两个 阅读全文
posted @ 2023-12-03 14:48 夏目^_^ 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 简单Echo服务器的实现 1. 要求 实现Echo服务器的客户端/服务器程序,客户端通过网络连接到服务器,并发送任意一串英文信息,服务器端接收信息后,将每个字符转换为大写并回送给客户端显示。 这个项目的主要目的:熟悉C语言的网络编程(Socket),为开发更高级的网络应用打好基础。 2. 服务器端代 阅读全文
posted @ 2023-12-03 09:49 夏目^_^ 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 删数问题 1. 题目 2. 题目解析 我们先给一些案例,然后寻找其中的规律: 1. 12345,如果我们删除一个数,使得数字最小。我们应该删除5。如果我们删除两个数,使得数字最小。我们应该删除4和5。 因此,如果数字的每一位都是递增的,我们应该删除最后的数字(第一种规则)。 2. 178543,如果 阅读全文
posted @ 2023-11-24 16:10 夏目^_^ 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 信息打点(信息收集) 1. 信息打点的定义和必要性 实际上就是收集你要攻击的目标的相关信息(包括但不限于:操作系统、源码、架构、端口等等)。 在进行安全测试(攻击)之前,一定要事先收集好目标信息,分析目标的入口点(漏洞)。 2. 收集各种类型信息的必要性 2.1 操作系统 有些漏洞只会产生在Wind 阅读全文
posted @ 2023-11-22 09:20 夏目^_^ 阅读(158) 评论(0) 推荐(1) 编辑
摘要: 中级栈溢出 1. ret2csu 1.1 目的 在64位程序下,函数的前6个参数是通过寄存器来传递的,从第7个参数开始才从栈开始传递。但是,我们很难找到这6个寄存器对应的gadget。 此时,我们可以利用程序内部的_libc_csu_init()函数内部的gadget来实现这样的功能。 这个函数是用 阅读全文
posted @ 2023-11-14 10:03 夏目^_^ 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 棋盘覆盖问题 1. 问题阐述 2. 问题解析 我们主要用分治法来解决此问题。 1. 我们首先可以将棋盘分割为四个(2^(k-1),2^(k-1))的子棋盘。 2. 由于在分割之前,一个棋盘当中只会有一个特殊格子。当分割之后,只有一个子棋盘中存在特殊格子。 3. 对于每一个子棋盘,我们依次需要判断:如 阅读全文
posted @ 2023-11-13 15:51 夏目^_^ 阅读(247) 评论(0) 推荐(0) 编辑
摘要: 二进制漏洞挖掘与利用 1. pwn概述及基本术语补充 1.1 pwn概述 pwn可以指: 1. 破解、利用成功(程序的二进制漏洞) 2. 攻破了设备、服务器 3. 控制了设备、服务器 (简单理解)pwn漏洞指的就是:已经编译成机器码的二进制程序(可执行程序)相关的漏洞。 1.2 ELF ELF指的就 阅读全文
posted @ 2023-11-11 20:55 夏目^_^ 阅读(809) 评论(0) 推荐(0) 编辑
摘要: 基本栈溢出 1. 缓冲区溢出概念以及种类 本质是向定长的缓冲区写入了超长的数据,造成超出的数据覆写了合法内存区域。 缓冲区溢出的种类: 1. 栈溢出 最常见,漏洞比例最高,危害最大的二进制漏洞 在CTF PWN 中往往是漏洞利用的基础。 2. 堆溢出 现实中的漏洞占比不高 堆管理器复杂,利用方式很多 阅读全文
posted @ 2023-11-11 20:54 夏目^_^ 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 二进制漏洞挖掘与利用-第二部分 1. ROP概念 ROP全名为:返回导向编程 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。 当你想要执行一段攻击代码(代码)时, 阅读全文
posted @ 2023-11-11 20:54 夏目^_^ 阅读(149) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 12 下一页
点击右上角即可分享
微信分享提示