- 博客(25)
- 收藏
- 关注
原创 数据结构-实验四排序与查找实验(pta)java语言
1.理解排序、散列的概念。2.掌握选择与插入排序、快速与归并排序、散列查找等算法请写出解题的思路(可采用思维导图、流程图或伪代码说明等,任何能说明的方式);给出关键代码;请提供以上的输入测试数据和输出结果截图;使用插入法排序,假设x数组的n个数据已经按降序排列,现在插入一个数y到数组中,使数组x仍然是降序排列的。输入格式:在第一行中输入正整数n值。在第二行中输入n个用空格间隔的降序排好的整数,数据之间只能用1个空格间隔。在第三行中输入一个待插入的整数y。
2024-06-07 16:21:11
916
原创 计算机系统基础(下)-- ProxyLab实验
Web代理是一种在Web浏览器和终端服务器之间充当中介角色的程序。在Web代理的帮助下,浏览器不是直接联系终端服务器以获取网页,而是浏览器会首先联系代理,代理会向终端服务器转发请求,当终端服务器响应代理时,代理会将响应发送到浏览器。
2024-06-06 11:54:31
2154
原创 数据结构-实验三 图型实验(java)
1.熟悉图的存储方式2.掌握图的深度优先搜索方式(DFS)和广度优先搜索方式(BFS)3.通过解题掌握两种遍历算法的应用4.掌握图最短路径算法的应用
2024-05-28 12:24:28
1047
原创 计算机系统基础-MallocLab实验
动态内存分配器维护着一个进程的虚拟内存区域,称为堆。分配器将堆视为一组不同大小的块的集合来维护,每个块就是一个连续的虚拟内存片,要么是已分配的,要么是空闲的。已分配的块显式地保留为供应用程序使用。空闲块可用来分配。空闲块保持空闲,直到它显式地被应用所分配。一个已分配的块保持已分配状态,直到它被释放,这种释放要么是应用程序显式执行的,要么是内存分配器自身隐式执行的。
2024-05-23 11:33:10
3105
2
原创 解决80端口被占用PID=4服务占用问题
找到80端口的PID=4,可以看到被占用的是System。如何我们在到任务管理器查看,发现无法关闭。这个服务,右键属性,将它的启动类型改为。再重新启动apache即可启动成功。
2024-05-21 17:30:43
845
原创 DVWA-File Inclusion模块展开实验
File inclusion,文件包含(漏洞)。程序开发人员通常出于灵活性的考虑,会将被包含的文件设置成变量,然后动态调用这些文件。但正是因为调用的灵活性导致用户可能调用一些恶意文件,造成文件包含漏洞。文件包含漏洞分为本地文件包含漏洞和远程文件包含漏洞。
2024-05-20 12:13:04
731
1
原创 数据结构-实验一 线性表实验
古代某法官要判决n个犯人的死刑,他有一条荒唐的法律,将犯人站成一个圆圈,从第start个犯人开始数起,每数到第distance的犯人,就出列处决;再从下一个犯人开始计数,数到的犯人被处决……以此类推不断循环,直到剩下最后一个犯人予以赦免。此为Josephus环问题。要求:采用线性表(可以为顺序表或链表)标记n个人,这n个人分别标为A、B、C……,请用Java语言编写程序,按顺序输出出列人的标记。
2024-05-17 12:30:49
1128
1
原创 DVWA-SQL Injection模块展开实验
SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。
2024-05-06 11:36:15
728
1
原创 DVWA-Command Injection模块实验
命令注入的3个条件;Low等级、Medium等级以及High等级;Impossible等级的机制以及修复、防御命令注入的方法。描述上面之外你所知道的其他技巧(3种以上)。
2024-04-29 11:26:23
1517
2
原创 计算机组成原理-ShellLab实验
1、让学生更加理解进程控制的概念和具体操作方法;2、让学生更加理解信号的概念和具体使用方法;3、让学生更加理解Unix shell程序的原理和实现方法;shell是一种交互式的命令行解释器,能代表用户运行程序。shell反复打印一个提示符等待stdin上的命令行,然后按照命令行的内容执行命令。命令行是由空格分隔的ASCII字符串。命令行的第一个字符串要么是一个内置命令的名称,要么是一个可执行文件的路径名,剩下的字符串则为命令行参数。
2024-04-18 16:59:26
2048
2
原创 实验3:跨站攻击CSRF
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。与xss的区别:csrf是借助用户的权限完成攻击,攻击者并没有拿到权限;而xss是直接盗取用户权限去进行破坏。先修改等级为low进入到CSRF页面查看网页源代码可以看到并没有隐藏的token。
2024-04-15 17:25:45
1661
1
原创 实验2:跨站脚本攻击XSS
利用KaliLinux对DVWA的Reflected Cross Site Scripting (XSS)/Stored Cross Site Scripting (XSS)模块,实现利用XSS盗取cookie,并用盗取的cookie绕过登陆步骤直接进入网站首页:Low等级;Medium等级;High级别;Impossible等级的机制以及修复、防御方法。利用XSS成功盗取DVWA网站的cookie,用盗取的cookie绕过登陆步骤直接进入DVWA网站首页。
2024-04-08 16:06:39
2860
2
原创 实验四 LinkLab实验
笔记本电脑VMware虚拟机每个实验阶段(共5个)考察ELF文件组成与程序链接过程的不同方面知识阶段1:全局变量ó数据节阶段2:强符号与弱符号ó数据节阶段3:代码节修改阶段4:代码与重定位位置阶段5:代码与重定位类型在实验中的每一阶段n(n=1,2,3,4,5…
2023-12-25 22:58:11
9893
14
原创 安装Python出现Setup failed:0x80072efd - 未指定的错误
然后不要勾选download debugging symbols。重新双击安装包,重新选择自定义安装。
2023-12-25 17:11:41
840
原创 计算机系统基础--实验二BinaryBomb实验报告
炸弹运行的每个阶段要求学生输入一个特定的字符串,若的输入符合程序预期的输入,该阶段的炸弹就被“拆除”,否则炸弹“爆炸”并打印输出 "BOOM!为了完成二进制炸弹拆除任务,需要使用gdb调试器和objdump来反汇编炸弹的可执行文件,并单步跟踪调试每一阶段的机器代码,从中理解每一汇编语言代码的行为或作用,进而设法“推断”出拆除炸弹所需的目标字符串。接着往下我们会发现有cmp $0x41,%ecx ,0x41的值为65 ,但是我们输出一下,可以得知我们输入的值为60,通过比较知道了并不相等,所以爆炸了。
2023-12-15 01:06:37
5583
6
原创 Java的集合框架中重要的接口java.util.Collection定义了许多方法。选项中哪个方法不是Collection接口所定义的?( )
答案:C。
2023-11-16 11:05:36
259
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人