题目链接:https://www.nowcoder.com/acm/contest/76/D做题时没注意到“无论出现在哪个格子”。。题中也没说明一个格子只能经过一次,其实没有想象的复杂。 判断如果点的下边或右边不能走,传送门数+1。特判只有一个‘.’传送门数为0 代码: ...
分类:
编程语言 时间:
2018-02-15 12:30:33
阅读次数:
135
区块链(blockchain)是眼下的大热门,新闻媒体大量报道,宣称它将创造未来。 可是,简单易懂的入门文章却很少。区块链到底是什么,有何特别之处,很少有解释。 下面,我就来尝试,写一篇最好懂的区块链教程。毕竟它也不是很难的东西,核心概念非常简单,几句话就能说清楚。我希望读完本文,你不仅可以理解区块 ...
分类:
其他好文 时间:
2018-02-13 16:40:52
阅读次数:
135
由于最近比特币被炒到近乎不可思议的价格,所以网络上的肉鸡都被黑产们一个个培养成了挖矿鸡。今儿就聊聊如何进行WebLogic10的反序列化漏洞的升级方法。
分类:
Web程序 时间:
2018-02-08 15:29:11
阅读次数:
418
1.UTXO UTXO是比特币交易的基本单位UTXO(Unspent Transaction Outputs)是未花费的交易输出,它是比特币交易生成及验证的一个核心概念。交易构成了一组链式结构,所有合法的比特币交易都可以追溯到前向一个或多个交易的输出,这些链条的源头都是挖矿奖励,末尾则是当前未花费的 ...
分类:
其他好文 时间:
2018-01-29 16:13:39
阅读次数:
192
XMR挖矿教程 XMR介绍 门罗币(Monero,代号XMR)是一个创建于2014年4月开源加密货币,它着重于隐私、分权和可扩展性。与自比特币衍生的许多加密货币不同,Monero基于 "CryptoNote" 协议,并在区块链模糊化方面有显著的算法差异。Monero的模块化代码结构得到了比特币核心维 ...
分类:
其他好文 时间:
2018-01-28 13:49:31
阅读次数:
1396
突然手机报警就响了,显示负载高,立即登录服务器查看,第一眼的就识别到了,服务器被挖矿了。安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响接下来是我整个解决思路。 如图:发现通过jenkins用户启动挖矿程序本次是由于je
分类:
其他好文 时间:
2018-01-28 00:34:19
阅读次数:
915
八 戒推荐一 【黑客】cracer入侵入门到精通视频教程 刚刚过去的2017年,对于大多数信息安全从业人员来说是无话可说的一年,充斥各种狗血的开脑洞的剧情,可以出问题的地方全部都出了问题,从MongoDB数据库、到WiFi安全协议、英特尔处理器漏洞、到NSA的超级武器包、僵尸摄像头、会挖矿的海盗湾、 ...
分类:
其他好文 时间:
2018-01-27 19:12:45
阅读次数:
219
源码:https://github.com/ethereum-mining/ethminer/releases 二进制执行文件https://github.com/ethereum-mining/ethminer/releases ...
分类:
系统相关 时间:
2018-01-20 17:46:25
阅读次数:
632
来源: 时间:2017-12-23 00:00:00 作者: 浏览:1929 次 近期安恒信息在应急响应过程中发现有恶意攻击者利用WebLogic漏洞对企业服务器发起大范围远程攻击,攻击成功后植入挖矿后门程序,通过分析发现攻击者利用了Oracle WebLogic中WLS 组件漏洞(CVE-2017 ...
分类:
Web程序 时间:
2018-01-20 16:32:10
阅读次数:
285
2014年那一阵,花了些钱,买了4块R9 290X显卡组装了一个台式机,准备挖莱特币,由于家人的反对,一直没有开机,后来嫌占地方(买不到大电源,买了两个电源,因此得用大机箱,这样一来,标准idc机柜放不下),把显卡当二手卖掉,再买个机箱,留下一块品相不好的显卡,当办公电脑用了。这居住的小区,没集中供暖,一直为冬天取暖犯愁,正好这段时间,虚拟币很火,于是又把剩下的那个闲置显卡翻出来,即可取暖,又能挖
分类:
其他好文 时间:
2018-01-19 15:38:47
阅读次数:
391