问题描述: 如果用户输入的数据在未经处理的情况下插入到一条SQL查询语句,那么应用将很可能遭受到SQL注入攻击,正如下面的例子:$unsafe_variable = $_POST['user_input']; mysql_query("INSERT INTO `table` (`column`) ....
分类:
数据库 时间:
2014-10-10 10:05:44
阅读次数:
304
题目大意:有一个吸血鬼,初始攻击力为f,每天随机走到n个洞里面,每个洞有一个c[i],如果他的攻击力f>c[i]则可以花费t[i] 的时间逃走,否则则花费一天时间使自己的攻击力增加c[i],求逃走天数的期望分析:这道题求期望,,考虑采用概率dp求解想到的最简单方法就是dp[i][j]表示 第i天,攻...
分类:
其他好文 时间:
2014-10-09 16:29:07
阅读次数:
173
基础DP题
打BOSS BOSS和自己都有100点血,玩家先手
每回合可以选择施放技能攻击(耗蓝,共n种)或者普通攻击(不耗蓝,伤害为1),BOSS每回合会攻击自己q点血,每回合自己会恢复t点法力
方程: dp[i][j-a[k]+t]=Max(dp[i][j-a[k]+t],dp[i-1][j]+b[k]);
#include "stdio.h"
#include "st...
分类:
其他好文 时间:
2014-10-09 14:53:38
阅读次数:
273
1.服务器上的操作系统与平时我们电脑上的操作系统有什么不同?操作界面安全2.GUI是图形界面3.Windowsserver2008系统特点可操作行可管理性4.servercore是核心安装,不包括图形界面,只有cmd界面,被攻击面也较少,效率非常高。5.powershell:脚本语言,是一种命令6.IIS7.0web服..
头部代码非常重要!错一点都会导致百度抓取出现故障说到代码就要谈到模板了,我相信非常多的人也好,企业也好,做的站点都是复制别人的代码居多,这就产生一个问题,模板代码严重相似,特别是经过2013年年底泛站群攻击以后,百度立既改变了算法,把大量相似的代码站点例入垃圾站,这给一些小站点造成非常大的麻烦,每天...
分类:
其他好文 时间:
2014-10-09 01:28:37
阅读次数:
150
??本文主要演示linux平台下的栈溢出,首先根据理论对示例代码进行溢出攻击;结果是溢出攻击成立,但是与设想的有差别;然后采用GDB调试工具对发生的意外,进行深入的分析。...
分类:
数据库 时间:
2014-10-08 16:06:15
阅读次数:
377
XSS漏洞依照攻击利用手法的不同,有下面三种类型:类型A,本地利用漏洞,这样的漏洞存在于页面中client脚本自身。其攻击步骤例如以下所看到的:Alice给Bob发送一个恶意构造了Web的URL。Bob点击并查看了这个URL。恶意页面中的JavaScript打开一个具有漏洞的HTML页面并将其安装在...
分类:
其他好文 时间:
2014-10-08 15:55:35
阅读次数:
1110
假期闲来无事,看了几部影碟,其中尤以星际迷航11前传(2009年上映)不得不让人吐槽。这么一部漏洞百出的糟粕,在豆瓣评分居然还高达7.9分,实在是让人有些诧异豆瓣文青的水平。
bug实在太多,现将之细数如下,欢迎补充:
1.企业号的形状根本就不是一个战舰,在这一集里居然还能攻击其他星舰,而其他剧集里都是比较强调它的速度,曲速前进什么的,这才是对的;
2.Kirk船长等人,哦,不,应该叫神...
分类:
其他好文 时间:
2014-10-08 15:04:15
阅读次数:
136
谁动了我的文件?一、事件背景本文描述了IT经理小李在一起广告公司文件泄露的案件中,通过对交换机、服务器日志和邮件信头进行分析,利用多方面日志内容验证了他的推测,最后他将这些信息汇总起来,勾勒出了这次攻击事件的全过程。大家在看完事件的描述后,是否知道在FTP和SSH..
分类:
其他好文 时间:
2014-10-08 01:25:05
阅读次数:
448
SQL Server博客目录1SQL Server数据库学习2GUID全局唯一标识符3SQL Server Profiler使用方法4Sql Server数据的加密与解密5SQL注入式攻击6SQL Server基本操作积累7Transact-SQL 语句8关系型数据库与非关系型数据库9在SQL Se...
分类:
数据库 时间:
2014-10-07 22:28:44
阅读次数:
247