摘要:
web应用攻击 web客户端攻击(攻击用户) XSS攻击(跨站脚本攻击) 原理:未对用户输入进行有效过滤,导致用户输入的数据被当成js或html代码执行。 同源策略 同源是指协议、域名、端口均相同。同源策略是指两个非同源的网站不能打开彼此设置的cookie,这是一种对抗XSS攻击的方式。 分类 1) 阅读全文
摘要:
缓冲区溢出 漏洞标准化研究 公共漏洞和暴露CVE 字典表,为广泛认同/已经暴露的漏洞给出公共名称以及相应修补信息。 通用缺陷枚举CME 包括类缺陷、基础缺陷和变种缺陷,有字典、开发和研究三种视图。字典把所有缺陷按字母表顺序排列以供查阅;开发以软件开发周期为参照进行分类;研究从内在性质等方面进行分类。 阅读全文
摘要:
针对口令强度攻击 字典攻击 把使用概率高的口令用不同的变异规则组成猜测字典。 强力攻击 用足够快的计算机尝试所有可能的口令。 组合攻击 在字典单词末尾串接任意字母和数字,介于字典攻击和强力攻击之间。 撞库攻击 收集已泄露的用户名和密码,登录其他网站(利用很多人只有一套用户名和密码)。 彩虹表攻击 彩 阅读全文
摘要:
信息收集分类 主动收集 直接将流量流经目标,如直接访问、扫描等。能获得更多信息,但可能会被目标主机捕获活动记录。 被动收集 利用第三方服务,如浏览器搜索。获取的信息相对少,但不会被目标发现。 公开信息收集 利用web服务 企业邮箱域名、网络拓扑图、公开网页源码中未删除的注释等。 利用搜索引擎服务 g 阅读全文
摘要:
图的四种存储结构 邻接矩阵 有一个存储顶点的顺序表和一个存储边/弧的二维数组。 存储结构 #define MaxInt 32767 #define MVNum 100 //最大顶点数 typedef struct { VerTexType vexs[MVNum]; //顶点顺序表 ArcType a 阅读全文
摘要:
线性表的查找 顺序查找 技巧:设置哨兵,放在下标为0的位置。 int Search_Seq(SSTable ST, KeyType key) { ST.R[0].key = key; for(int i = ST.length; ST.R[i].key != key; i--); return i; 阅读全文
摘要:
十字链表 每个稀疏矩阵非零元素都是一个结点,数据域存储的是所在行、所在列和元素值,有两个指针域,分别存储的是指向与该元素同行的下一个非零元素和同列的下一个非零元素的指针。 所以一个m行n列的稀疏矩阵,(最多)总共有(m + n)个链表,即(在每行每列都有非零元素的情况下,当然这样可能并不算是一个“好 阅读全文
摘要:
插入排序 直接插入排序 算法描述 将一条记录插入到有序表中,得到新的有序表。 将需要调整位置的元素暂存在r[0]处,然后再进行插入。 算法实现 void InsertSort(SqList &L) { for(i = 2; i <= L.length; i++) if(L.r[i].key < L. 阅读全文
摘要:
BF 一种暴力的串匹配算法。 指定主串中查找的起始位置。用两个指针分别遍历主串和子串,如果到达串尾就结束。 当遇到子串与主串不匹配时,通过把主串指针回溯到当前起始字符的下一个字符来重新开始匹配。 实现代码如下。 #include<iostream> using namespace std; #def 阅读全文
摘要:
古典密码 替代密码 单表替代 每个字母对应的密文字母固定。 一般单表替代 密钥空间n = 26! 移位密码 凯撒密码就是密钥为3的移位密码。 仿射密码 加密:k1*m + k0 (mod 26) 要求k1与26互素,避免出现多个明文对应同样的密文。 密钥短语密码 密钥是一个短语(单词),写在替代表最 阅读全文