摘要: #include <IOSTREAM>using namespace std;int main(){int temp;int n;cin>>n;int *a=new int[n]; for(int k=0;k<n;k++){cin>>a[k];}for(int b=0;b<n;b++){ cout< 阅读全文
posted @ 2016-11-18 18:45 smilesky314 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 1. /*回文串”是一个正读和反读都一样的字符串,比如“level”或者“noon”等等就是回文串。花花非常喜欢这种拥有对称美的回文串,生日的时候她得到两个礼物分别是字符串A和字符串B。现在她非常好奇有没有办法将字符串B插入字符串A使产生的字符串是一个回文串。你接受花花的请求,帮助她寻找有多少种插入 阅读全文
posted @ 2016-11-16 17:14 smilesky314 阅读(346) 评论(0) 推荐(0) 编辑
摘要: 小易有一个圆心在坐标原点的圆,小易知道圆的半径的平方。小易认为在圆上的点而且横纵坐标都是整数的点是优雅的,小易现在想寻找一个算法计算出优雅的点的个数,请你来帮帮他。例如:半径的平方如果为25优雅的点就有:(+/-3, +/-4), (+/-4, +/-3), (0, +/-5) (+/-5, 0), 阅读全文
posted @ 2016-11-15 12:51 smilesky314 阅读(610) 评论(0) 推荐(0) 编辑
摘要: Nmap用途:1、通过对设备或者防火墙的探测来审计它的安全性。2、探测目标主机所开放的端口。3、网络存储,网络映射,维护和资产管理。(这个有待深入)4、通过识别新的服务器审计网络的安全性。5、探测网络上的主机。Nmap简单扫描:Nmap默认发送一个arp的ping数据包,来探测目标主机在1-... 阅读全文
posted @ 2015-01-26 15:08 smilesky314 阅读(515) 评论(0) 推荐(0) 编辑
摘要: 1.检查注入点【注入点需要自己寻找,可以利用一些工具,例如:AcunetixWebVulnerabilityscanner(WVS),AppScan等】u表示URL。sqlmap-uhttp://www.XXXXX.com/a.asp?p=182.列出数据库信息【sqlmap会帮助我们列出所有的名称... 阅读全文
posted @ 2015-01-26 14:46 smilesky314 阅读(1938) 评论(0) 推荐(0) 编辑
摘要: 校网网络安全检测,第一步,我们做的工作是找出学校所有的IP段。 当然,期间我们可以利用软件帮助我们扫描,但是一款软件往往是不够的,因为它全面,所以我们用了IISPutScanner,subDomain,还有站长工具里面的超级ping,以及同IP站点查询,网址反查IP,以及一些端口扫描软件,... 阅读全文
posted @ 2015-01-18 20:47 smilesky314 阅读(665) 评论(0) 推荐(0) 编辑
摘要: SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。基础原理 SQL注入攻击指的是通过构建特殊的输... 阅读全文
posted @ 2015-01-16 21:29 smilesky314 阅读(26066) 评论(0) 推荐(1) 编辑