- Matrix-Breakout 2 Morpheus靶场解题过程
信息收集目标探测靶机目标很明显就是61.139.2.141了扫描开放端口发现22、80、81访问端口主机访问80翻译一下,并没有发现什么审查源代码发现里面有一张图片,下载下来看看是否有图片的隐写wgethttp://61.139.2.141/trinity.jpegstegoveritas-itrinity.jpeg-o/home/kali/Desktop/11分解后发现什么都没有,里面的keep
- 02-Breakout靶机攻略
ZLlllllll0
02-Breakout靶机
第一步搭建靶机下载地址:https://download.vulnhub.com/empire/02-Breakout.zip下载好了之后直接用VM打开然后右击虚拟机,把网络连接改成nat模式第二步,信息收集然后开启虚拟机,左上角编辑,虚拟网络编辑器里面看一下靶机是哪个网段。打开kali用nmap扫一下的这个网段的存活主机,也就是扫除这个靶机的具体ip地址nmap192.168.109.1/24扫
- 应急响应靶机-Linux(2)
满心欢喜love
linux运维服务器
前言本次应急响应靶机采用的是知攻善防实验室的Linux-2应急响应靶机靶机下载地址为:https://pan.quark.cn/s/4b6dffd0c51a相关账户密码:root/Inch@957821.(记住要带最后的点.)解题启动靶机不建议直接使用账号密码登录,建议用另一台主机通过ssh协议连接该靶机。我这里是用kalissh连接该靶机第一题、攻击者IP想要知道攻击者的ip地址,那肯定是要去看
- 靶机 New 复盘
Bulestar_xx
渗透实验linux安全
打点目录扫描gobusterdir-u$URL-w/usr/share/seclists/Discovery/Web-Content/raft-large-words.txt-k-t30-xphp,html,txt,xml-b"404,500,403"-t20/admin(Status:302)[Size:0][-->http://new.dsz/wp-admin/]/login(Status:3
- 渗透靶机 Doctor 复盘
https://vulnyx.com/打点nmap$IP==>22,80端口gobusterdir-u$URL-w/usr/share/seclists/Discovery/Web-Content/raft-large-words.txt得到一些目录信息,看了一下没发现什么框架看不出什么看一下源码是否存在敏感信息硬编码,太多了,似乎没有开发者控制台全局搜索敏感字段或者路由http://phpapi
- 十八、windows系统安全---利用Hydra获得账号密码
midsummer_woo
Windows系统安全安全windows
环境靶机:windowsserver2012攻击机:kalilinux靶机环境密码为弱口令设定登录失败的次数锁定用户账号,关闭密码复杂度步骤1.在kali上探测目标主机(可在目标主机通过ipconfig查看目标主机IP)是否开启445端口nmap192.168.99.105-p4452.使用hydra对已知的administrator账号进行爆破(注意pass.txt的路径)hydra-ladmi
- 横向移动02
基于wmic的横向移动本文章中的192.168.3.32是目标地址,就是靶机ip地址条件:wmi服务开启,端口135,默认开启 防火墙允许135、445等端口通信 知道目标机的账户密码或HASH内置(单执行)shell wmic /node:192.168.3.32 /user:sqlserver\administrator /password:admin!@#123 proce
- BUUCTF[极客大挑战 2019]Knife
我要当web糕手
phpweb
1.题目分析1.启动靶机,查看网页中间一句话木马,帮助我们获得webshell,以POST形式接受变量SycPHP一句话木马通常是一个非常短小的PHP代码片段,通过一行代码实现对受攻击系统的控制。这种木马通常以加密或编码的形式出现,以避免被检测到。一句话木马的特点是使用简洁的语法和功能强大的命令执行功能,可以通过与恶意控制端进行通信,执行各种操作,例如上传/下载文件、执行系统命令、创建用户、修改文
- kali系统 windows Linux靶机入侵演练
GHY云端大师
网络安全Linuxlinux渗透入侵网络安全kali
Kali系统与Windows/Linux靶机入侵演练简介演练概述KaliLinux是一款专为渗透测试和网络安全评估设计的操作系统,常被安全专业人员用于合法的安全测试。入侵演练是网络安全训练的重要组成部分,旨在帮助安全人员了解攻击手法并提升防御能力。基本组件1.**攻击机**:通常运行KaliLinux,包含各种渗透测试工具2.**靶机**:可以是Windows或Linux系统,用于模拟被攻击目标常
- 2023年全国职业院校技能大赛中职组网络安全竞赛试题B模块—SQL注入测试(PL)
Beluga
网络安全网络服务器web安全CTF
2023年全国职业院校技能大赛中职组网络安全竞赛试题B模块——SQL注入测试(PL)解析题目1.已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag(形式:Flag字符串)值提交。2.访问网站/admin/pinglun.asp页面,此页面存在SQL注入漏洞,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。3.页面没有返回任何有用信息·,尝
- 网络安全攻防演习安全保障解决方案
鹿鸣天涯
红蓝攻防安全web安全网络
网络安全攻防演习安全保障解决方案目录1、概述1.1背景1.2目标1.3基本原则1.4参考依据2、保障范围3、整体思路及流程3.1整体保障思路3.2整体流程框架3.3实战演习防守模型4、备战阶段保障方案4.1组织团队保障4.2建立通告机制4.3组织全体动员4.4选靶机定规划4.4.1防守计划方案编制4.4.2建立应急响应机制5、迎战阶段保障方案5.1资产梳理与管理服务5.1.1服务范围5.1.2服务
- 一次过 OSCP真的不是玄学
备考资料私信
rabbitmq
OSCP有多难?焦虑、崩溃、心态爆炸...但我用这套方法,一次过!第1步:别着急上靶机✅Linux入门(推荐TryHackMe的LinuxFundamentals)→会用命令行、改权限、找文件,不慌!✅网络原理(TryHackMe的NetworkFundamentals)→什么是端口、IP、服务?都讲得很清楚~✅工具熟练度(HTBAcademy免费课程)→Nmap扫描、Burp测Web,操作不卡顿
- 2021年网络空间安全web题目
ruihack
网络安全windowslinux
首先这道题目与ctf还是有点关系的,首先看一下题目:通过浏览器访问http://靶机服务器IP/1,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)通过浏览器访问http://靶机服务器IP/2,对该页面进行渗透测试,找到flag格式:flag{Xxxx123},括号中的内容作为flag值并提交;(2分)通过浏览器访问http://靶机
- Emlog Pro 任意文件上传漏洞(CVE-2023-44974)
Point13reak
CVE复现网络安全安全系统安全web安全
靶机地址前来挑战!应急响应靶机训练-Web1漏洞原理/admin/plugin.php中存在任意文件上传漏洞使得攻击者能够通过上传构建的PHP文件来执行任意代码漏洞利用webshell上传(PHP木马)影响版本EmlogPro2.2.0修复方案更新当前系统或软件至最新版漏洞复现
- mysql注入实验报告_网络安全实验报告 第二章
卖扣杨
mysql注入实验报告
利用TCP协议实现synflood攻击运行syn攻击程序,以靶机为目标主机对其发送syn数据包,查看目标主机状态。利用xdos工具进行攻击首先在192.168.1.3的目标机器上打开wireshark,过滤出ip.dst=192.168.1.3的IP包。再在192.168.1.2的发动攻击的主机上输入命令:192.168.1.3135-t3-s55.55.55.55。利用wireshark软件抓取
- TLS 1.3黑魔法:从协议破解到极致性能调优
WuYiCheng666
macos
一、TLS协议逆向工程实验1.1密码学套件破解剧场实验准备:靶机:启用TLS1.2的Nginx服务器工具集:Wireshark+OpenSSLs_client+定制Python脚本实战攻击复现:#强制使用弱加密套件连接openssls_client-connectexample.com:443-cipher"ECDHE-RSA-AES128-SHA"#捕获握手过程数据包tshark-ieth0-Y
- Kali利用MSF渗透安卓手机_kali入侵安卓手机(1)
2401_84519960
程序员智能手机android
一、什么是MSF二、演示环境三、渗透过程1.使用root权限2.生成可执行木马文件3.将生成的后门文件,放入靶机4.运行msfconsole命令5.参数配置
- msfvenom生成木马-windows
Aheyor
网络安全windows
使用msfvenom生成针对Windows系统的木马涉及以下步骤:理解msfvenom:msfvenom是Metasploit框架中的一个独立有效载荷生成器,它是msfpayload和msfencode的替代品,用于生成后门程序。演示环境:通常使用KaliLinux(例如Kali2021.3)作为攻击系统,目标靶机为Windows10专业版。渗透流程:进入管理员模式:在KaliLinux中,使用s
- [ACTF2020 新生赛]Include WriteUp(超级详细)
lunan0320
CTFWebphp安全漏洞
[ACTF2020新生赛]Include欢迎大家访问我的GitHub博客https://lunan0320.github.io/打开靶机发现一个超链接,点击之后出现一段话“Canyoufindouttheflag?”查看源码注入,无果仔细看url,发现有flag.php根据题目提示,该题应该是文件包含漏洞,因此可以判断出此题是PHP伪协议题目,构造payload如下?file=
- 24-5 sql注入攻击 - cookie注入
技术探索
Web安全攻防全解析sql数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客一、Cookie知识介绍Cookie(HTTPCookie)是服务器发送到用户浏览器并保存在本地的一小段数据,用于记录用户的相关信息和状态。这些信息通常包括用户的身份标识、网站偏好设置、购物车内容等。通过在浏览器中设置Cookie,服务器可以在用户访问同一网站的不同页面或在不同时间点时识别用户,并提供个性
- 25-1 SQL 注入攻击 - cookie base64编码注入
技术探索
Web安全攻防全解析sql数据库
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客一、Base64编码介绍原理Base64编码的原理是将三个字节的二进制数据(共24位)转换成四个ASCII字符。由于每个ASCII字符可以表示64种状态(2^6),刚好可以用来表示24位二进制数据。这种编码方式通过将二进制数据划分为每组6位,然后将这6位的值转换为对应的Base64字符,从而实现编码过程。
- 服务器内部信息获取 Linux20210510 (中职网络安全)
qq3332129724(中职生)
服务器安全运维
⽤户名:test密码:123456需要环境私信我------------------------------------------1.收集服务器场景中的服务信息。并获取服务器中开放的端⼝号信息,将服务器端⼝号作为flag提交(如果有多个端⼝以;分割,如11;22;33);这⾥题⽬给了⽤户名test以及密码123456,如果靶机开放22端⼝我们直接连接即可,接下来我们直接使⽤nmap⼯具进⾏端⼝扫
- THM 挑战完整笔记:EternalBlue 漏洞利用与后渗透操作
Jwoka
渗透THM永恒之蓝系统安全网络攻击模型安全
目标:通过MS17-010(EternalBlue)漏洞攻破Windows靶机,获取三个flag文件。第一部分:漏洞利用与初步渗透1.漏洞扫描与确认操作步骤: nmap-p445--scriptsmb-vuln-ms17-010 结果: [+]靶机IP:445-HostislikelyVULNERABLEtoMS17-010! 知识要点:Nmap漏洞脚本:smb-vuln-*脚本用于检测SMB协议
- 2024最新 无人机 数据集(12-06已更新)
数据猎手小k
无人机
一、无人机的研究背景无人机技术的发展经历了从最初的遥控靶机到现代多功能无人机的转变。随着电子技术、通信技术、导航技术以及人工智能技术的进步,无人机的性能得到了显著提升,应用领域也不断拓展。特别是在AI技术的加持下,无人机的自主飞行能力、智能决策能力以及数据处理能力都有了质的飞跃。二、无人机的应用:在AI时代,无人机的应用领域得到了极大的扩展,技术的进步使得无人机在多个行业中发挥着越来越重要的作用。
- 利用命令注入getshell
carefree798
漏洞复现安全安全漏洞powershellshell
利用命令注入getshell靶机ip:192.168.41.129kali:192.168.41.128任务:靶机存在命令注入漏洞,获取靶机权限。漏洞原理命令执行直接调用操作系统命令。其原理是,在操作系统中,“&、|、I都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,造成命令执行漏洞
- 2023年中职网络安全——SQL注入测试(PL)解析
旺仔Sec
网络安全职业技能大赛任务解析服务器运维web安全sql网路安全
SQL注入测试(PL)任务环境说明:服务器场景:Server2312服务器场景操作系统:未知(关闭链接)已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag(形式:Flag字符串)值提交。访问网站/admin/pinglun.asp页面,此页面存在SQL注入漏洞,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。页面没有返回任何有用信息,尝试
- VulnHub靶机系列:Os-ByteSec
墨痕诉清风
国际证书研究网络linux服务器
一前言Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。网址:https://www.vulnhub.com二运行说明靶机名称:Os-Bytesec靶机难度:初学者
- Vulnhub靶机渗透-DC2
山风,
靶机渗透网络安全
目录信息收集确定目标扫描端口flag1flag2flag3flag4flag5信息收集确定目标└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:00:0c:29:9e:68:11,IPv4:192.168.123.37Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)
- Vulnhub靶机渗透-DC7
山风,
靶机渗透网络安全linux服务器
文章目录信息收集Penetration1、通过web服务获取低权限用户shell2、通过文件信息获取提权方法/opt/scripts/backups.shbackups.sh利用信息收集┌──(root㉿anla)-[~]└─#arp-scan-lInterface:eth0,type:EN10MB,MAC:08:00:27:67:e3:7c,IPv4:192.168.155.245Startin
- Vulnhub靶机渗透-DC6
山风,
靶机渗透网络安全linux服务器
文章目录信息收集渗透信息收集arp-scan└─$sudoarp-scan-l[sudo]passwordforkali:Interface:wlan0,type:EN10MB,MAC:30:03:c8:49:52:4d,IPv4:192.168.9.22Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)
- html页面js获取参数值
0624chenhong
html
1.js获取参数值js
function GetQueryString(name)
{
var reg = new RegExp("(^|&)"+ name +"=([^&]*)(&|$)");
var r = windo
- MongoDB 在多线程高并发下的问题
BigCat2013
mongodbDB高并发重复数据
最近项目用到 MongoDB , 主要是一些读取数据及改状态位的操作. 因为是结合了最近流行的 Storm进行大数据的分析处理,并将分析结果插入Vertica数据库,所以在多线程高并发的情境下, 会发现 Vertica 数据库中有部分重复的数据. 这到底是什么原因导致的呢?笔者开始也是一筹莫 展,重复去看 MongoDB 的 API , 终于有了新发现 :
com.mongodb.DB 这个类有
- c++ 用类模版实现链表(c++语言程序设计第四版示例代码)
CrazyMizzz
数据结构C++
#include<iostream>
#include<cassert>
using namespace std;
template<class T>
class Node
{
private:
Node<T> * next;
public:
T data;
- 最近情况
麦田的设计者
感慨考试生活
在五月黄梅天的岁月里,一年两次的软考又要开始了。到目前为止,我已经考了多达三次的软考,最后的结果就是通过了初级考试(程序员)。人啊,就是不满足,考了初级就希望考中级,于是,这学期我就报考了中级,明天就要考试。感觉机会不大,期待奇迹发生吧。这个学期忙于练车,写项目,反正最后是一团糟。后天还要考试科目二。这个星期真的是很艰难的一周,希望能快点度过。
- linux系统中用pkill踢出在线登录用户
被触发
linux
由于linux服务器允许多用户登录,公司很多人知道密码,工作造成一定的障碍所以需要有时踢出指定的用户
1/#who 查出当前有那些终端登录(用 w 命令更详细)
# who
root pts/0 2010-10-28 09:36 (192
- 仿QQ聊天第二版
肆无忌惮_
qq
在第一版之上的改进内容:
第一版链接:
http://479001499.iteye.com/admin/blogs/2100893
用map存起来号码对应的聊天窗口对象,解决私聊的时候所有消息发到一个窗口的问题.
增加ViewInfo类,这个是信息预览的窗口,如果是自己的信息,则可以进行编辑.
信息修改后上传至服务器再告诉所有用户,自己的窗口
- java读取配置文件
知了ing
1,java读取.properties配置文件
InputStream in;
try {
in = test.class.getClassLoader().getResourceAsStream("config/ipnetOracle.properties");//配置文件的路径
Properties p = new Properties()
- __attribute__ 你知多少?
矮蛋蛋
C++gcc
原文地址:
http://www.cnblogs.com/astwish/p/3460618.html
GNU C 的一大特色就是__attribute__ 机制。__attribute__ 可以设置函数属性(Function Attribute )、变量属性(Variable Attribute )和类型属性(Type Attribute )。
__attribute__ 书写特征是:
- jsoup使用笔记
alleni123
java爬虫JSoup
<dependency>
<groupId>org.jsoup</groupId>
<artifactId>jsoup</artifactId>
<version>1.7.3</version>
</dependency>
2014/08/28
今天遇到这种形式,
- JAVA中的集合 Collectio 和Map的简单使用及方法
百合不是茶
listmapset
List ,set ,map的使用方法和区别
java容器类类库的用途是保存对象,并将其分为两个概念:
Collection集合:一个独立的序列,这些序列都服从一条或多条规则;List必须按顺序保存元素 ,set不能重复元素;Queue按照排队规则来确定对象产生的顺序(通常与他们被插入的
- 杀LINUX的JOB进程
bijian1013
linuxunix
今天发现数据库一个JOB一直在执行,都执行了好几个小时还在执行,所以想办法给删除掉
系统环境:
ORACLE 10G
Linux操作系统
操作步骤如下:
第一步.查询出来那个job在运行,找个对应的SID字段
select * from dba_jobs_running--找到job对应的sid
&n
- Spring AOP详解
bijian1013
javaspringAOP
最近项目中遇到了以下几点需求,仔细思考之后,觉得采用AOP来解决。一方面是为了以更加灵活的方式来解决问题,另一方面是借此机会深入学习Spring AOP相关的内容。例如,以下需求不用AOP肯定也能解决,至于是否牵强附会,仁者见仁智者见智。
1.对部分函数的调用进行日志记录,用于观察特定问题在运行过程中的函数调用
- [Gson六]Gson类型适配器(TypeAdapter)
bit1129
Adapter
TypeAdapter的使用动机
Gson在序列化和反序列化时,默认情况下,是按照POJO类的字段属性名和JSON串键进行一一映射匹配,然后把JSON串的键对应的值转换成POJO相同字段对应的值,反之亦然,在这个过程中有一个JSON串Key对应的Value和对象之间如何转换(序列化/反序列化)的问题。
以Date为例,在序列化和反序列化时,Gson默认使用java.
- 【spark八十七】给定Driver Program, 如何判断哪些代码在Driver运行,哪些代码在Worker上执行
bit1129
driver
Driver Program是用户编写的提交给Spark集群执行的application,它包含两部分
作为驱动: Driver与Master、Worker协作完成application进程的启动、DAG划分、计算任务封装、计算任务分发到各个计算节点(Worker)、计算资源的分配等。
计算逻辑本身,当计算任务在Worker执行时,执行计算逻辑完成application的计算任务
- nginx 经验总结
ronin47
nginx 总结
深感nginx的强大,只学了皮毛,把学下的记录。
获取Header 信息,一般是以$http_XX(XX是小写)
获取body,通过接口,再展开,根据K取V
获取uri,以$arg_XX
&n
- 轩辕互动-1.求三个整数中第二大的数2.整型数组的平衡点
bylijinnan
数组
import java.util.ArrayList;
import java.util.Arrays;
import java.util.List;
public class ExoWeb {
public static void main(String[] args) {
ExoWeb ew=new ExoWeb();
System.out.pri
- Netty源码学习-Java-NIO-Reactor
bylijinnan
java多线程netty
Netty里面采用了NIO-based Reactor Pattern
了解这个模式对学习Netty非常有帮助
参考以下两篇文章:
http://jeewanthad.blogspot.com/2013/02/reactor-pattern-explained-part-1.html
http://gee.cs.oswego.edu/dl/cpjslides/nio.pdf
- AOP通俗理解
cngolon
springAOP
1.我所知道的aop 初看aop,上来就是一大堆术语,而且还有个拉风的名字,面向切面编程,都说是OOP的一种有益补充等等。一下子让你不知所措,心想着:怪不得很多人都和 我说aop多难多难。当我看进去以后,我才发现:它就是一些java基础上的朴实无华的应用,包括ioc,包括许许多多这样的名词,都是万变不离其宗而 已。 2.为什么用aop&nb
- cursor variable 实例
ctrain
variable
create or replace procedure proc_test01
as
type emp_row is record(
empno emp.empno%type,
ename emp.ename%type,
job emp.job%type,
mgr emp.mgr%type,
hiberdate emp.hiredate%type,
sal emp.sal%t
- shell报bash: service: command not found解决方法
daizj
linuxshellservicejps
今天在执行一个脚本时,本来是想在脚本中启动hdfs和hive等程序,可以在执行到service hive-server start等启动服务的命令时会报错,最终解决方法记录一下:
脚本报错如下:
./olap_quick_intall.sh: line 57: service: command not found
./olap_quick_intall.sh: line 59
- 40个迹象表明你还是PHP菜鸟
dcj3sjt126com
设计模式PHP正则表达式oop
你是PHP菜鸟,如果你:1. 不会利用如phpDoc 这样的工具来恰当地注释你的代码2. 对优秀的集成开发环境如Zend Studio 或Eclipse PDT 视而不见3. 从未用过任何形式的版本控制系统,如Subclipse4. 不采用某种编码与命名标准 ,以及通用约定,不能在项目开发周期里贯彻落实5. 不使用统一开发方式6. 不转换(或)也不验证某些输入或SQL查询串(译注:参考PHP相关函
- Android逐帧动画的实现
dcj3sjt126com
android
一、代码实现:
private ImageView iv;
private AnimationDrawable ad;
@Override
protected void onCreate(Bundle savedInstanceState)
{
super.onCreate(savedInstanceState);
setContentView(R.layout
- java远程调用linux的命令或者脚本
eksliang
linuxganymed-ssh2
转载请出自出处:
http://eksliang.iteye.com/blog/2105862
Java通过SSH2协议执行远程Shell脚本(ganymed-ssh2-build210.jar)
使用步骤如下:
1.导包
官网下载:
http://www.ganymed.ethz.ch/ssh2/
ma
- adb端口被占用问题
gqdy365
adb
最近重新安装的电脑,配置了新环境,老是出现:
adb server is out of date. killing...
ADB server didn't ACK
* failed to start daemon *
百度了一下,说是端口被占用,我开个eclipse,然后打开cmd,就提示这个,很烦人。
一个比较彻底的解决办法就是修改
- ASP.NET使用FileUpload上传文件
hvt
.netC#hovertreeasp.netwebform
前台代码:
<asp:FileUpload ID="fuKeleyi" runat="server" />
<asp:Button ID="BtnUp" runat="server" onclick="BtnUp_Click" Text="上 传" />
- 代码之谜(四)- 浮点数(从惊讶到思考)
justjavac
浮点数精度代码之谜IEEE
在『代码之谜』系列的前几篇文章中,很多次出现了浮点数。 浮点数在很多编程语言中被称为简单数据类型,其实,浮点数比起那些复杂数据类型(比如字符串)来说, 一点都不简单。
单单是说明 IEEE浮点数 就可以写一本书了,我将用几篇博文来简单的说说我所理解的浮点数,算是抛砖引玉吧。 一次面试
记得多年前我招聘 Java 程序员时的一次关于浮点数、二分法、编码的面试, 多年以后,他已经称为了一名很出色的
- 数据结构随记_1
lx.asymmetric
数据结构笔记
第一章
1.数据结构包括数据的
逻辑结构、数据的物理/存储结构和数据的逻辑关系这三个方面的内容。 2.数据的存储结构可用四种基本的存储方法表示,它们分别是
顺序存储、链式存储 、索引存储 和 散列存储。 3.数据运算最常用的有五种,分别是
查找/检索、排序、插入、删除、修改。 4.算法主要有以下五个特性:
输入、输出、可行性、确定性和有穷性。 5.算法分析的
- linux的会话和进程组
网络接口
linux
会话: 一个或多个进程组。起于用户登录,终止于用户退出。此期间所有进程都属于这个会话期。会话首进程:调用setsid创建会话的进程1.规定组长进程不能调用setsid,因为调用setsid后,调用进程会成为新的进程组的组长进程.如何保证? 先调用fork,然后终止父进程,此时由于子进程的进程组ID为父进程的进程组ID,而子进程的ID是重新分配的,所以保证子进程不会是进程组长,从而子进程可以调用se
- 二维数组 元素的连续求解
1140566087
二维数组ACM
import java.util.HashMap;
public class Title {
public static void main(String[] args){
f();
}
// 二位数组的应用
//12、二维数组中,哪一行或哪一列的连续存放的0的个数最多,是几个0。注意,是“连续”。
public static void f(){
- 也谈什么时候Java比C++快
windshome
javaC++
刚打开iteye就看到这个标题“Java什么时候比C++快”,觉得很好笑。
你要比,就比同等水平的基础上的相比,笨蛋写得C代码和C++代码,去和高手写的Java代码比效率,有什么意义呢?
我是写密码算法的,深刻知道算法C和C++实现和Java实现之间的效率差,甚至也比对过C代码和汇编代码的效率差,计算机是个死的东西,再怎么优化,Java也就是和C