自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ虽然我不知道为什么ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ

ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ但也许有人知道为什么ㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ

  • 博客(182)
  • 收藏
  • 关注

原创 普通话考试回忆

Q:为何写此博客?

2025-06-16 23:12:48 639

原创 中学教资考试面试回忆

Q:为什么我要写这篇博客?

2025-06-11 16:09:09 590

转载 C和C++安全编程课程复习(万字版)

函数指针对象指针修改指令指针对比直接静态调用和函数指针调用的攻击难度调用方式安全性原因静态调用高")目标地址硬编码在代码段(.text),只读不可修改。函数指针调用低指针存储在数据段/栈中(可写);溢出可篡改其值(例:覆写funcPtr指向恶意代码)。反汇编示例:静态调用使用固定地址(),函数指针调用依赖内存读取(new/delete构造函数与析构函数对象生命周期(1)new/deletevs对比项new/delete本质表达式(含构造/析构调用)函数(仅分配/释放原始内存)

2025-06-10 20:50:52 216

原创 蓝桥杯 国赛2024python(b组)题目(1-3)

在今年蓝桥杯的决赛中,一共有 1010 道题目,每道题目的分数依次为 55 分,55 分,1010 分,1010 分,1515 分,1515 分,2020 分,2020 分,2525 分,2525 分。假设某位参赛选手在解答每一道题时,要么能得到该题的全部分数,要么就得 00 分。那么请问,这位参赛选手在完成这 1010 道题之后,所能获得的总分值存在多少种不同的情况?注意,总分值仅需关注选手 1010 道题的总得分,而无需关注具体是由哪些题获得了相应的分数。

2025-06-07 10:53:01 479

原创 0603Java代码审计:环境准备笔记

Servlet就是一个运行在web服务器上的Java程序,用于处理从web客户端发送的请求,并且对请求做出响应。:将Servlet与URL模式映射,配置初始化参数等。:指定哪些URL请求由该Servlet处理。:定义Servlet名称和对应的类。:实现业务逻辑处理的核心类。

2025-06-07 08:00:00 982

原创 信息安全导论 无线网络安全 密码技术及应用

指对信息保密性、完整性、可用性或合法使用的潜在危害,分为两类:::::无中心、自组织、多跳通信,但面临::: SFC。

2025-06-05 08:00:00 713

原创 蓝桥杯 省赛 2025python(B组)题目(分析)

字符串表示必须用引号括起字符'Q',否则Python会将其视为变量横笔划宽度计算容易忘记横笔划需要包含竖笔划的宽度(w)正确的宽度应该是v + w输出顺序必须先输出竖笔划(h行)再输出横笔划(w行)顺序颠倒会导致图形错误输入处理map+split输入必须是三个用空格分隔的整数。

2025-06-04 08:00:00 1012

原创 《管理经济》期末复习题(2)

原理:在完全竞争市场中,当市场价格P​低于平均变动成本AVC​的最小值时,企业若继续生产,不仅无法收回固定成本,连变动成本都不能全部弥补,此时停产的损失仅为固定成本,继续生产的损失会更大,所以应停产;根据P=MC​的利润最大化条件,直接将MC1​​替换为P​,就可以得到企业1的短期供给曲线方程P=5+0.0004Q1​​。戴明公司是生产警报器的中等规模电子公司,需求曲线为Q=4500−P​,短期总成本函数STC=150000+400Q​(含正常利润) ,由此推导出总收益函数。

2025-05-31 09:59:37 564

原创 《管理经济》期末复习题(1)

当司机人数为15 - 20人时: ​MRPL​=20−151175000−1100000​=15000​(元) 当司机人数为20 - 25人时: ​MRPL​=25−201225000−1175000​=10000​(元) 当司机人数为25 - 30人时: ​MRPL​=30−251250000−1225000​=5000​(元) 当司机人数为30 - 35人时: ​MRPL​=35−301260000−1250000​=2000​(元)假定劳动力成本为每单位1元,资本成本为每单位2元。

2025-05-29 08:00:00 561

原创 0527漏洞原理:XSS笔记

本文系统介绍了XSS跨站脚本攻击相关知识。首先讲解了HTML、JavaScript等前端基础知识,包括弹窗函数、事件处理等核心概念。重点分析了XSS攻击的定义、危害类型(会话劫持、钓鱼等)和三种攻击类型(反射型、存储型、DOM型)。详细阐述了漏洞利用方法(如BeEF框架)和防御措施(输入过滤、CSP策略等),并列举了常见的绕过技术(大小写混淆、编码等)。最后提供了XSS实战练习资源,通过实例演示了不同XSS类型的攻击方式,帮助读者深入理解XSS漏洞原理及防护方法。

2025-05-28 09:59:42 856

原创 0527漏洞原理:SQL注入笔记 SQL注入类型(联合查询注入、报错注入实操)

进入 DVWA 页面后,点击 “Create/Reset Database” 按钮,创建数据库。在登录页面输入默认的用户名 “admin” 和密码 “password”。点击 “Login” 按钮,即可登录到 DVWA 系统。添加’报错存在SQL注入漏洞再添加’说明是字符型添加注释--+正常返回字符没有括号的闭合GET /vulnerabilities/sqli/?id=1''--+&Submit=Submit HTTP/1.1?id=-1'+union+select+database(),group_co

2025-05-27 17:11:01 1334

原创 0527漏洞原理:SQL注入笔记

定义:动态网站工作流程:攻击手段:危害: 输入过滤:参数化查询:最小权限原则:错误处理:WAF防护: 假设字符型,再添加单引号,报错。假设不成立,为数字型id=17%20order%20by%205--+爆破查询列数长度为25查询显示位数id=17%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+id=-1%20unio……获取库名id=-1%20union%20select%2

2025-05-27 10:34:33 641

原创 0526漏洞原理:漏洞验证-信息收集笔记(BurpSuite Professional,fofa,BUUCTF)

500-worst-passwords(爆破弱口令){"code":0,"show":1,"msg":"密码错误","data":[]}

2025-05-26 19:47:52 903

原创 《信息论与编码》课程笔记——信道编码(1)

译码错误概率 Pe​​ 衡量译码器输出与原始输入不一致的概率,定义为:

2025-05-25 08:00:00 932

原创 《信息论与编码》课程笔记——信源编码(2)

对信源符号 X={x1​,x2​,x3​,x4​}​ 概率分布 P={0.4,0.3,0.2,0.1}​ 进行Huffman编码。:基于符号概率分配码长,码长接近自信息长度(−logp(xi​)​),但非最优。:对信源符号 X={x1​,x2​,x3​,x4​}​ 概率分布。:对信源符号 X={x1​,x2​,x3​}​ 概率分布。:自底向上合并最小概率符号,构建最优前缀码。:递归划分概率接近的子集,分别赋。进行Shannon编码。:保证平均码长最短。

2025-05-18 08:00:00 636

原创 信息安全导论 第十章 web应用安全

Web安全的概念、核心要素、威胁分类以及五大安全原则。主要内容包括浏览器安全、服务器软件安全、Web框架安全、数据安全原则及典型攻击与防御对照表。此外,详细探讨了Web安全攻防技术,涵盖了Web应用信息收集、服务器攻击(如SQL注入、文件上传漏洞)、客户端攻击(如XSS、CSRF、Clickjacking)以及其他攻击类型及其防御措施。最后总结了Web安全防御的核心原则,强调输入验证、输出编码、最小权限、纵深防御和定期更新的重要性。

2025-05-17 08:00:00 1048

原创 2025-5-14渗透测试:利用Printer Bug ,NTLMv2 Hash Relay(中继攻击),CVE-2019-1040漏洞复现

(CVE-2018-0886)是Windows打印系统服务(Spooler)的一个设计缺陷,允许攻击者强制目标主机(如域控)向指定IP发起NTLM认证请求。NTLM(NT LAN Manager)是Windows的一种认证协议,NTLMv2是其改进版本,但仍存在中继攻击风险。test。

2025-05-14 16:59:06 555

原创 2025-5-13渗透测试:CVE-2021-42278 和日志分析,NTLM 协议和PTH (Pass-the-Hash) Relay 捕获 Hash

CVE-2021-42278和CVE-2021-42287是Windows域环境中的两个关键漏洞,允许攻击者通过伪造计算机账户和利用Kerberos协议中的缺陷,提升权限至域管理员。CVE-2021-42278通过修改计算机账户的sAMAccountName,伪装成域控制器名称,欺骗KDC生成高权限TGT。CVE-2021-42287则利用KDC在验证TGT时的回退逻辑,返回域管理员票据。攻击步骤包括修改计算机账户名、请求TGT、伪造PAC并注入到TGS请求中,最终通过S4U2Self或Pass-the-T

2025-05-13 17:09:45 494

原创 2025-5-12渗透测试:S4U2(Service for User)协议的利用步骤和CVE-2021-42278(名称伪装漏洞)分析(随笔)

S4U2协议包括S4U2Self和S4U2Proxy两种扩展协议,分别用于服务代表用户申请访问自身票据和跨服务身份传递。S4U2Self适用于服务验证用户身份的场景,而S4U2Proxy则用于服务将用户票据转发给其他服务。利用这些协议,攻击者可以通过控制具有委派权限的服务账户,获取高权限票据。此外,基于资源的约束委派(RBCD)允许在无法直接配置传统委派时,通过劫持目标服务的写权限来配置委派。2021年Kerberos漏洞CVE-2021-42278(名称伪装)和CVE-2021-42287(KDC欺骗)的

2025-05-12 17:35:50 1041

原创 UML案例分析

某软件公司欲设计实现一个虚拟世界仿真系统。系统中的虚拟世界用于模拟现实世界中的不同环境(由用户设置并创建),用户通过操作仿真系统中的1 - 2个机器人来探索虚拟世界,机器人维护两个变量b1和b2来保存从虚拟世界中读取的字符。现采用面向对象方法设计并实现该仿真系统,得到用例图(图3 - 2)和初始类图(图3 - 3),其中“Interpreter”和“Parser”用于解析描述虚拟世界的文件以及机器人行为文件中的指令集。【问题3】(5分)根据说明中的描述,给出图3 - 3中C1 - C5所对应的类名。

2025-05-12 08:00:00 1078

原创 2025-05-10-渗透测试:MS14-068漏洞利用、复现黄金票据(随笔)

Kerberos是一种由MIT提出的网络认证协议,基于对称加密技术(如AES)实现客户端与服务端之间的强身份验证,核心目标是通过票据(Ticket)机制避免明文传输密码,确保安全认证。其核心组件包括KDC(密钥分发中心)、TGT(票据授权票据)、ST(服务票据)和PAC(特权属性证书)。认证流程分为六步,涉及AS_REQ/AS_REP、TGS_REQ/TGS_REP和AP_REQ/AP_REP等消息交换。Kerberos的关键数据结构包括TGT和PAC,加密类型常见为AES256和RC4。MS14-068漏

2025-05-10 17:25:14 1082

原创 2025-05-09-渗透测试:环境搭建和首次抓包(随笔)

本文详细介绍了在Windows Server 2008 R2 SP1和Windows 10 1809环境下搭建域控制器(DC)并进行Kerberos协议测试的步骤。首先,确保所有系统能访问互联网,并关闭防火墙和Windows Defender以避免干扰。接着,通过服务器管理器安装AD域服务,并使用dcpromo命令配置域。将Windows 10加入域后,安装Kerberos GUI工具并关闭防火墙和Defender。使用Wireshark抓取Kerberos流量,分析AS-REQ/AS-REP数据包结构,并

2025-05-10 08:00:00 1135

原创 C程序题案例分析

目录一、算法设计的基础知识1. 指针2. 常用数据结构1)线性表2)队列3)栈4)堆5)数组6)树7)Huffman树8)图二、常用算法设计技术1)迭代法2)穷举搜索法3)递推法4)递归法5)回溯法6)贪心法7)分治法8)动态规划法三、例题 指针作为函数参数 值传递原则: 修改指针指向的内容:直接传递指针(如) 修改指针本身:传递二级指针(如) 数组名是指向首元素的常指针。 指针自增操作 按类型大小移动(如 移动4

2025-05-08 21:39:29 1322

原创 《信息论与编码课程笔记》——信源编码(1)

通过扩展信源和变长编码,使平均码长逼近 logrH(S)​​。:L₂ = 0.81×1 + 0.09×2 + 0.09×3 + 0.01×3 = 1.29 码元/2符号。: L = 1×P(x₁) + 1×P(x₂) = 0.9×1 + 0.1×1 = 1 码元/符号。:二元信源 S={x1​,x2​}​,概率 P(x1​)=0.9​,P(x2​)=0.1​。:当 N→∞ 时,L → H(S) = 0.469 码元/符号,η → 100%:通过去除冗余(相关性或非均匀分布)提高传输效率。

2025-05-08 20:09:08 1086

原创 Java程序题案例分析

算法族。

2025-05-07 16:54:13 1140

原创 信息安全导论 第九章 网络安全协议

1. TCP/IP体系结构层级功能主要协议应用层直接向用户提供服务(如Web浏览、邮件传输)传输层提供端到端的数据传输服务(可靠/不可靠)TCP(面向连接、可靠)、UDP(无连接、不可靠)网络层负责路由选择、拥塞控制和网络互连网络接口层定义如何通过物理网络传输数据(硬件接口、驱动程序)ARP、RARP数据传输过程:数据从高层向低层传递,每层添加首部(或尾部)信息,最终以比特流形式发送。2. TCP/IP的安全性分析2.1 TCP/IP的脆弱性缺乏认证机制:无法验证用户身份。缺乏保密机制。

2025-05-06 08:00:00 638

原创 信息安全导论 第八章 入侵检测技术

定义检测、识别和隔离对系统资源的非授权操作(入侵行为)。核心功能数据采集(事件产生器):收集日志、网络流量等数据。分析检测(事件分析器):判断行为是否异常或违规。响应(响应单元):报警、阻断连接或联动防火墙。存储(事件数据库):记录事件数据。分类类型数据来源优点缺点HIDS(主机型)主机日志、系统资源深度分析,支持加密环境,近实时响应。依赖主机资源,平台受限。NIDS(网络型)网络流量(抓包)独立于OS,成本低,可检测未遂攻击。无法检测加密流量,交换网络配置复杂。

2025-05-05 13:24:36 854

原创 信息安全导论 第七章 网络边界防御技术

NGFW已成为主流,集成IPS、沙箱、DLP等功能,支持应用层协议(如HTTP/SQL)深度解析。

2025-05-03 08:00:00 723

原创 《安全编码》课程笔记——第七章 安全开发生命周期

三种定义方式非功能性需求:补充产品安全特性(如加密强度)安全功能需求:必须实现的约束性功能(如双因素认证)安全策略需求:基于合规标准(如GDPR隐私条款)核心属性(CIA三元组)属性说明示例机密性防止未授权访问数据库加密、访问控制完整性防止数据篡改数字签名、哈希校验可用性确保授权用户正常使用DDoS防护、容灾备份。

2025-05-02 08:00:00 713

原创 《软件设计师》复习笔记(11.1)——生命周期、CMM、开发模型

已管理级定量管理级。

2025-05-01 14:00:00 1151

原创 《软件设计师》复习笔记(10.2)——贪心法、回溯法、数据挖掘、智能优化

假设公路起点A的坐标为0,消防栓的覆盖范围(半径)为20米,10栋房子的坐标为(10,20,30,35,60,80,160,210,260,300),单位为米。以下关于该求解算法的叙述中,正确的是()。考虑一个背包问题,共有n = 5个物品,背包容量为W = 10,物品的重量和价值分别为:w = {2, 2, 6, 5, 4},v = {6, 3, 5, 4, 6},求背包问题的最大装包价值。已知消防栓覆盖范围半径为20米,房子坐标为(10,20,30,35,60,80,160,210,260,300)。

2025-05-01 08:00:00 874

原创 蓝桥杯Python(B)省赛回忆

Q:为什么我要写这篇博客?

2025-04-30 22:23:15 953

原创 《软件设计师》复习笔记(10.1)——算法特性、时间复杂度、递归、分治、动态规划

​n=0。

2025-04-30 14:00:00 1069

原创 《软件设计师》复习笔记(9.5)——排序算法原理

(4.1)十大算法排序-优快云博客。

2025-04-30 08:00:00 896

原创 信道容量与生活

信道容量C的数学定义为:​I(X;Y)​ 是平均互信息最大化是针对所有可能的输入分布p(x)​物理意义信道固有的传输能力上限与具体信源无关,只取决于信道特性单位:比特/符号或比特/秒。

2025-04-30 08:00:00 1134

原创 《软件设计师》复习笔记(9.4)——图的概念、存储、遍历、最小生成树、拓扑、查找

Prim算法和Kruscal算法都是无向连通网的最小生成树的算法,Prim算法从一个顶点开始,每次从剩余的顶点中加入一个顶点,该顶点与当前的生成树中的顶点的连边权重最小,直到得到一颗最小生成树;对于下面所示的有向图,________是其拓扑序列。对于如下所示的有向图,其邻接矩阵是一个( )的矩阵,采用邻接链表存储时顶点1的表结点个数为2,顶点5的表结点个数为0,顶点2和3的表结点个数分别为( )设关键码序列为“47,34,13,12,52,38,33,27,3”,哈希表表长为11,哈希函数为。

2025-04-29 14:00:00 1609

原创 《软件设计师》复习笔记(9.3)——二叉树存储、遍历、线索、最优、查找、平衡

目录1. 二叉树的存储结构顺序存储链式存储2. 二叉树的遍历真题示例:3. 线索二叉树4. 最优二叉树(哈夫曼树)真题示例:5. 查找二叉树(二叉排序树)6. 平衡二叉树(AVL树)真题示例:顺序存储数组大小计算计算三叉链表中总的空指针数:1+2+1+2+2=8空指针数 = 总的指针数 - 非空的父指针数 - 非空的孩子指针数,即18−5−5=​8个。 对于节点c,其左子树高度为2(节点a和b),右子树高度为3(节点f、e和d ),高度差为1;对于节点f,左子树高度为2(节点e和d ),右子树高度为1(

2025-04-29 08:00:00 819

原创 中学教师资格证考试回忆

Q:为什么我要写这篇博客?

2025-04-29 08:00:00 740

原创 《软件设计师》复习笔记(9.2)——串、数组、矩阵、广义表、树

""" "next。

2025-04-28 14:00:00 871

原创 《软件设计师》复习笔记(8.1)——程序语言基本概念、成分、函数

iffor。

2025-04-28 08:00:00 640

1-Spring Boot实战的基础过程,仅用于期末小组成员学习

包含讲解文件、操作视频、代码文件和代码

2025-07-01

在Windows上安装Ubuntu系统步骤

在Windows上安装Ubuntu系统步骤

2025-07-02

Java代码审计参考资料

Java代码审计参考资料

2025-06-03

计算机网络安全实验报告册(3)-Nmap的实验

Nmap的使用实验参考文档

2024-11-11

实验参考文献-实验二、dns欺骗.docx

计算机网络安全实验报告册(2)参考文献——实验二、dns欺骗.docx

2024-11-07

操作系统-实验报告单的e2-tools

操作系统-实验报告单的e2-tools

2024-11-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除