「算法」竞赛中常用的c++黑魔法
内容大部分查考therainisme的笔记本
🔗 这里是他的笔记本
动态数组 vector
操作和Python的list类似
12345678vector<int> v; // 声明v.push_back(x); // 尾部添加一个元素v.pop_back(); // 删除尾部元素v.insert(v.begin()+2,2); // 在第二个元素后插入新元素v.back(); // 取出尾部的元素v.size(); // 返回vector的大小v.clear(); // 清空vector
栈 stack
123456stack<int> s;s.push(x); // 压入栈中元素int n = s.top(); // 返回栈顶元素int = s.size(); // 返回栈的大小s.pop(); // 弹出栈顶元素s.empty(); // 判断栈是否为空
单向队列 queue
123456789int x=1;queue<int> q; // 声明q.push(x); // 推入队列中元素q.empty(); // 判断是否为空q.f ...
「白帽子学习笔记」网络扫描与网络侦查
[toc]
0x01网络扫描与网络侦查的目的
黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
攻击者搜集目标信息一般采用七个基本的步骤:
(1) 找到初始信息,比如一个IP地址或者一个域名;
(2) 找到网络地址范围,或者子网掩码;
(3) 找到活动机器;
(4) 找到开放端口和入口点;
(5) 弄清操作系统;
(6) 弄清每个端口运行的是哪种服务;
(7) 找到目标可能存在的漏洞。
0x02 常用工具介绍
1x01 Google Hack
Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。
我在以前写过一篇Goolge Hack基本语法的介绍博客。 链接如下 ...
「白帽子学习笔记」CTF实践
【白帽子学习笔记】CTF实践
0x01 实验知识点
1x01 什么是CTF?
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。
1x02 CTF竞赛模式
(1)解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。
(2)攻防模式(Attack-Defense)在攻防模式CTF赛制中,参赛队伍在网络空间互相进行攻击和防守 ...
「pandoc」MarkDown2Word
只能说pandoc yyds!
1pandoc -s 2-test.md -o test.docx --reference-doc reference.docx
点击下载:reference.docx
「课程学习」Database-Review
DataBase Review
关系代数
选择: σF(R)\sigma_{F}(R)σF(R) SELECT * FROM R WHERE F
投影:∏A(R)\prod_{A}(R)∏A(R) SELECT A FROM R
连接:
笛卡尔积:
现在有两个表如下:
12345678910111213141516171819sql> select * from S;+------+------+| A | B |+------+------+| 1 | 2 || 3 | 3 || 5 | 9 |+------+------+3 rows in set (0.00 sec)sql> select * from R;+------+------+| B | C |+------+------+| 2 | 1 || 7 | 2 || 3 | 5 |+------+------+3 rows in set (0.00 sec)
进行笛卡尔积操作后为:
12345678 ...
「English」六级复习资料
coronaPolvo 在这里许个愿望,希望2021年6月份的六级考试可以过
写作部分
六级写作常见题型:
论说文 (基本就是他了)、谚语、图画图表、书信
单词 - > 句子 - > 文章
常见的土单词排行榜
土单词一个也不要出现!
think
have been convinced that
argue
be of the opinion that
many
a sea of
multitudes of
Plentiful
people, we, us
要求用词要准确
个人:private individuals
年轻人:youngsters and teenagers
专家和教授:experts and professors
所有人:all children and adults
very
exceedingly
distinctly
outstandingly
strikingly
important
Play a crucial role in sth
significant
一些替换 ...
【课程学习】SQL-Learning
Mysql tutorial for beginners
Creating the Databases
The LIKE Operator
Get all the custmers who’s patterns start with b/B
123SELECT *FROM customersWHERE last_name LIKE 'b%'
get all the custmers who’s last name start with brush
123SELECT *FROM customersWHERE last name LIKE 'brush%'
don’t care about the first character but the second character is y
123SELECT *FROM customersWHERE last name LIKE '_y'
% : any number of characters
_ : single character
EXERCISE
Get ...
「论文阅读」神经对抗攻击综述论文
神经对抗攻击综述论文:Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey
论文地址:https://arxiv.org/abs/1801.00553
这是一篇神经对抗的综述文章,非常非常非常详细的介绍了当前神经对抗攻击的发展情况和已有的攻击和防御算法。本篇博客主要对文章进行翻译,还加入了个人对一些算法的理解与解释。这篇文章我大概看了一个星期。真的是一篇非常不错的综述论文。
最近的研究表明,它们很容易受到对抗性攻击,因为输入的细微扰动会导致模型预测不正确的输出。 对于图像来说,这样的扰动往往太小而难以察觉,但它们完全欺骗了深度学习模型
Inroduction
尽管深度学习以非凡的准确性执行各种各样的计算机视觉任务,Szegedy等人[22]首先发现了深度神经网络在图像分类背景下的一个有趣的弱点。他们发现,尽管现代深度网络的准确性很高,但却令人惊讶地容易受到对抗性攻击,这种攻击的形式是对人类视觉系统(几乎)察觉不到的图像的微小干扰。
即使是3d打印现实世界的物体也可以欺骗深度神经网络分类 ...
「白帽子学习笔记」XSS和SQL注入
【白帽子学习笔记】XSS和SQL注入
yysy姚总布置的实验报告越来越难写了,菜菜的我要写好久,┭┮﹏┭┮
0x01 实验知识点
1x01 什么是XSS?
1x02 什么是Cookie?
1x03 XSS漏洞的分类
1x04 SQL注入攻击
0x02 XSS部分:Beef
1x01 搭建GuestBook网站
1x02 AWVS扫描
1x03 Kail中使用Beef生成恶意代码
1x04 XSS注入漏洞
2x01 XSS劫持网站
2x02 劫持浏览器指定被劫持网站为学校主页
0x02 SQL注入(DVWA+SQLMAP+Mysql)
1x01 实验环境搭建
1x02 枚举当前数据库名称和用户名
1x03 枚举数据库用户名和密码
0x03 实验小结
0x01 实验知识点
1x01 什么是XSS?
XSS又叫CSS (Cross Site Script) 也称为跨站,它是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方 ...
「白帽子学习笔记」网络嗅探与身份验证
@一个在写实验报告的人,/(ㄒoㄒ)/~~
0x01 网络嗅探相关概念
1x01 网络嗅探概述
Sniffer(嗅探器)工作在OSI模型的第二层,利用计算机的网卡截获网络数据报文的一种工具,可用来监听网络中的数据,分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器确定不同网络协议、不同用户的通信流量,相互主机的报文传送间隔时间等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。
在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:
帧的目标区域具有和本地网络接口相匹配的硬件地址;
帧的目标区域具有“广播地址”。
如果网卡处于混杂(promiscuous)模式,那么它就可以捕获网络上所有的数据帧,处于对网络的“监听”状态,如果一台机器被配置成这样的方式,它(包括其软件)就是一个嗅探器。
在交换型以太网中,上述条件2是不满足的。所有的主机连接到SWITCH,SWITCH比HUB更聪明,它知道每台计算机的MAC地址信息和与之相连的特定端口,发给某个主机的 ...