二分6:豌豆射手——2021-02-12更

今天是春节,祝所有人在新的一年牛气冲天,心想事成。二分6:豌豆射手题目:新版的植物大战僵尸游戏中,有一个豌豆射手战士,它每次发射出的一枚豌豆就能消灭一个僵尸,尽管杀伤力大,但它却有两个缺点:不能连续发射豌豆,必须要等待 k 秒才能发射下一枚豌豆。有射程限制,必须在射程 m 内才能击中僵尸。僵尸先生是始终都在朝向豌豆射手以单位速度1直线前进的,如果在到达豌豆射手的位置时都还不能消灭这个僵尸,那就 “ game over ”了。最开始的时候,豌豆射手就拥有一枚豌豆,现在你作为玩家,要计算出等待
分类: 其他 发布时间: 03-05 08:37 阅读次数: 0

二分7:实数二分——2021-02-16更

这篇写二分的另一种类型,实数二分。二分7——实数二分T1 消息传递题目:有N个人在一直线上,第i个人的位置为Di,满足Di≤Di+1。最初只有第1个人(在最左边)知道消息。在任意时刻,每个人可以以每秒1单位的速度向左或向右移动,或者停在原地。如果两个人的距离不超过K,那么消息就可以瞬间进行传递。求所有人都知道消息最少需要多少时间。输入第一行一个正实数K,表示最大的消息传递距离;第二行一个整数N,表示有N个人;以下N行,每行一个正实数,表示每个人的位置,第i行表示第i个人的位置Di。输
分类: 其他 发布时间: 03-05 08:36 阅读次数: 0

递归1——2021-02-27更

递归1T1 圆环套圆环题目:一个有趣的圆环套圆环函数被定义如下:G(n)=n-G(G(n-1)) (n是正整数)G(0)=0请你计算出圆环函数的值。输入一个非负整数n,n<=200。输出一个正整数,即G(n)。输入样例3输出样例2思路:这道题我一开始的想法很简单,就是直接递归题目中给的函数就行了,但是后来发现会TLE,但又想不通,然后我们班一个神犇跟我说要用记忆化搜索,但记忆化搜索又是神马东西呢,下一题再一块讲了。代码:#include<bits/stdc
分类: 其他 发布时间: 03-05 08:36 阅读次数: 0

递归2:【SSL】1565——2021-03-02第一更

递归2:基因序列题目:2020年1月,COVID-19新冠病毒在中国爆发,在国人众志成城抵抗病毒的同时,疾病专家也第一时间分离毒株得到了它的基因序列,由于基因序列可能会非常长,为了方便把它传递给世界上其它国家的专家,决定把基因序列中的连续子串进行缩写。比如“ GTGTGTGT ”会缩写成 “ [4GT] “或者” [2[2GT]] ", 类似于后面这种的缩写成为双重缩写,如果是“[2[2[2GT]]]”则是三重的。通过观察发现,该基因序列不会超过十重缩写,并且缩写的中的数字均在1~99之间。现在假设
分类: 其他 发布时间: 03-05 08:36 阅读次数: 0

Vulnhub靶机DC-1渗透

靶机的介绍下载地址:ttps://www.vulnhub.com/entry/dc-1-1,292/通过靶机的介绍,知道了这个靶机一共有五个flag运行环境:靶机:网络连接方式设为桥接,IP地址:192.168.1.74攻击机:通网段下的kali linux,IP地址:192.168.1.37开始渗透获取靶机IP地址扫描端口有四个开放的端口,其中80端口是apache服务的,说明可以进行访问使用火狐浏览器插件wappalyzer查看发现是使用Drupal作为CMS百度之后发现
分类: 其他 发布时间: 03-05 08:36 阅读次数: 0

Vulnhub靶机DC-3渗透

靶机介绍官方下载地址:https://www.vulnhub.com/entry/dc-32,312/靶机介绍,没有像DC-1和DC-2说是一共有几个flag运行环境:靶机:网络连接方式设为桥接,IP地址:192.168.1.73攻击机:通网段下的kali linux,IP地址:192.168.1.44开始渗透运行靶机获取IP地址扫描端口,发现只有一个80端口,joomla框架使用whatweb网络指纹工具扫描,看到框架确实是joomla使用一个针对joomla的扫描工具
分类: 其他 发布时间: 03-05 08:35 阅读次数: 0

Vulnhub靶机billu-b0x渗透

靶机介绍官方下载地址:https://www.vulnhub.com/entry/billu-b0x,188/这个靶机没有flag,关于本地文件包含的运行环境:靶机:运行环境:靶机:网络连接方式设为桥接,IP地址:192.168.124.25攻击机:通网段下的kali linux,IP地址:192.168.124.24开始渗透获取IP地址扫描端口扫描目录开始访问页面80端口首页是一个登录页面,提示我们SQL注入使用万能密码和sqlmap注入都没有注入成功,访问其他页面看一
分类: 其他 发布时间: 03-05 08:35 阅读次数: 0

Vulnhub靶机DC-4渗透

靶机介绍官方下载地址:https://www.vulnhub.com/entry/dc-4,313/DC-4和DC-3一样都是只有一个入口和flag运行环境:靶机:网络连接方式设为桥接,IP地址:192.168.1.80攻击机:通网段下的kali linux,IP地址:192.168.1.44开始渗透获取IP地址扫描端口访问80端口,是一个登录页面,看到有admin怀疑是用户名,尝试使用burp进行爆破密码username:adminpassword:123456打开代理,使
分类: 其他 发布时间: 03-05 08:35 阅读次数: 0

Vulnhub靶机Quaoar渗透

靶机介绍官方下载地址:https://www.vulnhub.com/entry/hackfest2016-quaoar,180/通过官方介绍知道了一共有三个flag运行环境:靶机:网络连接方式设为NAT模式,IP地址:192.168.174.132攻击机:通网段下的kali linux,IP地址:192.168.174.128开始渗透运行靶机靶机运行之后就提示了IP地址扫描端口看到有很多端口,先访问80看一下,是两张图片F12查看源代码也没有发现扫一目录,看到了熟悉的wor
分类: 其他 发布时间: 03-05 08:35 阅读次数: 0

Vulnhub靶机tomato渗透

靶机介绍官方下载地址:http://www.vulnhub.com/entry/tomato-1,557/该靶机目标是获取root目录下的flag,难度是中等到困难运行环境:靶机:网络连接方式设为自动桥接,IP地址:192.168.1.86攻击机:通网段下的kali linux,IP地址:192.168.1.44开始渗透运行靶机获取IP地址扫描端口及其服务扫描目录开始访问80端口首页是一张图片,源代码也没有获取有用的信息server-status是一个目录antibo
分类: 其他 发布时间: 03-05 08:34 阅读次数: 0

Vulnhub靶机SickOs1.1渗透

靶机介绍官方下载地址:https://www.vulnhub.com/entry/sickos-11,132/目标是获取root目录下的a0216ea4d51874464078c618298b1367.txt文件发布日期是2015年11月运行环境:靶机:网络连接方式设为自动桥接,IP地址:192.168.1.76攻击机:通网段下的kali linux,IP地址:192.168.1.44开始渗透运行靶机获取靶机IP地址扫描端口,没有发现熟悉的80端口使用nikto简单扫一下312
分类: 其他 发布时间: 03-05 08:34 阅读次数: 0

Vulnhub靶机Freshly渗透

靶机介绍官方下载地址:http://www.vulnhub.com/entry/tophatsec-freshly,118/这个靶机需要在virtualbox导入,在VMware一直是导入失败运行环境靶机:网络连接方式设为自动桥接,IP地址:192.168.1.87攻击机:通网段下的kali linux,IP地址:192.168.1.37开始渗透将靶机运行起来获取IP地址扫描端口访问80端口,是一张图片8080端口是一个链接,点击链接之后是wordpress站点进入wo
分类: 其他 发布时间: 03-05 08:34 阅读次数: 0

Vulnhub靶机zico2渗透

靶机介绍官方下载地址:http://www.vulnhub.com/entry/zico2-1,210/目标是获取root的目录下的flag,难度是中级运行环境:靶机:网络设为NAT模式,IP地址为:192.168.174.133攻击机:同网段下的kali Linux,IP地址为:192.168.174.128运行靶机开始渗透获取IP地址扫描端口访问80端口,跳转到view.php URL里面有参数怀疑是SQL注入或者是文件包含使用工具扫描发现确实存在目录遍历的漏洞,并
分类: 其他 发布时间: 03-05 08:34 阅读次数: 0

vulnhub靶机Acid渗透

靶机介绍官方下载地址:http://www.vulnhub.com/entry/acid-server,125/这个靶机的目标是获取root目录的的flag,运行环境靶机:网络连接方式设为NAT,IP地址:192.168.174.134攻击机:同网段下的kali Linux系统,IP地址为:192.168.174.135开始渗透运行靶机获取靶机IP地址扫描端口及其服务看到只开启了33447端口,是web服务访问33447端口,在源代码中发现了0x643239334c6d7077
分类: 其他 发布时间: 03-05 08:33 阅读次数: 0

Vulnhub靶机Reconforce渗透

靶机介绍官方下载地址:http://www.vulnhub.com/entry/hacknos-reconforce-v11,416/这个靶机有两个flag,难度是中级运行环境靶机:网络设为桥接,IP地址:192.168.1.89攻击机:同网段下的kali linux,IP地址:192.168.1.37开始渗透将靶机运行起来获取靶机IP地址扫描端口及其服务这里获取了21端口是允许ftp登录的 而且是允许Anonymous登录的22端口是ssh服务,密钥加密方式是rsa,80端
分类: 其他 发布时间: 03-05 08:33 阅读次数: 0

Vulnhub靶机recon: 1渗透

靶机介绍官方下载地址:http://www.vulnhub.com/entry/recon-1,438/这是一个基于wprdpress的漏洞,建议使用VirtualBox运行靶机运行环境靶机:网络设为桥接,IP地址:192.168.1.15攻击机:同网段下的kali linux,IP地址:192.168.1.37开始渗透运行靶机获取靶机IP地址扫描端口使用工具扫描,发现存在很多wprdpress的漏洞使用针对wprdpress的工具扫描 wpscan这里获取了两个用
分类: 其他 发布时间: 03-05 08:33 阅读次数: 0

JAVA CODE2

JavaObject包装类Integer类Double类Boolean类Character类数学处理类Math类BigDecimal类BigInteger类String类String类正则表达式可变字符串类StringBuilder类Java8之前的日期相关类System类Date类SimpleDateFormat类Calendar类Java8中的日期相关类LocalDate类LocalTime类LocalDateTime类Instant类DateTimeFormatter类集合Collection集合It
分类: 其他 发布时间: 03-05 08:32 阅读次数: 0

JAVA CODE 整理

Integer.valueOf(int) Double.valueOf(double) Boolean.valueOf(boolean)Character.valueOf(char) intValue() doubleValue()booleanValue() charValue() Integer.parseInt(String) Double.parseDouble(String) Boolean.parseBoolean(String)Charac..
分类: 其他 发布时间: 03-05 08:32 阅读次数: 0

小程序 客户端 前端

24
分类: 其他 发布时间: 03-05 08:32 阅读次数: 0

JAVA IDEA 设置

实现接口SeriSerializable,需要serialVersionUID,没提示,设置提示file > settings > Editor > Inspections > Java > Serialization issues > 找’serialVersionUID’ 勾选 > ok
分类: 其他 发布时间: 03-05 08:31 阅读次数: 0