加载中
数据结构之双向链表-c语言实现

原文链接:http://blog.seclibs.com/%e6%95%b0%e6%8d%ae%e7%bb%93%e6%9e%84%e4%b9%8b%e5%8f%8c%e5%90%91%e9%93%be%e8%a1%a8-c%e8%af%ad%e8%a8%80%e5%ae%9e%e7%8e%b0/ 这次完成了双向链表的代...

01/29 22:51
148
数据结构之单链表-c语言实现

文章来源:http://blog.seclibs.com/%e6%95%b0%e6%8d%ae%e7%bb%93%e6%9e%84%e4%b9%8b%e5%8d%95%e9%93%be%e8%a1%a8-c%e8%af%ad%e8%a8%80%e5%ae%9e%e7%8e%b0/ 常用的链表有单链表、双向链表和循...

01/28 22:31
156
数据结构之链表

文章来源:http://blog.seclibs.com/%E6%95%B0%E6%8D%AE%E7%BB%93%E6%9E%84%E4%B9%8B%E9%93%BE%E8%A1%A8/ 前面讲了数据结构中最常用、最基础的数组,接下来说一说数据结构中另一个比较基础比...

01/27 16:42
67
数据结构之数组-c代码实现

在上一篇文章里讲了数组的具体内容,然后自己使用c语言对数组进行了实现。 其中定义了一个结构体,定义了长度、已使用长度和地址指针。 定义alloc函数来分配内存空间 之后便是插入元素的ins...

01/27 12:50
73
数据结构之数组

文章来源:http://blog.seclibs.com/%e6%95%b0%e6%8d%ae%e7%bb%93%e6%9e%84%e4%b9%8b%e6%95%b0%e7%bb%84/ 在说数组之前咱们先明确两个概念,什么是线性表,什么是非线性表 顾名思义,线性表就...

01/27 12:44
62
时间复杂度分析

在上一篇文章中我们提到了时间复杂度大O分析法的使用,这次继续来探究时间复杂度的分析 我们先来看一下下面这段代码 这段代码的作用是在数组中寻找x的位置,找到了直接返回位置,没有找到的话...

01/27 12:33
47
数据结构与算法初步认识

文章来源:http://blog.seclibs.com/%E6%95%B0%E6%8D%AE%E7%BB%93%E6%9E%84%E4%B8%8E%E7%AE%97%E6%B3%95%E5%88%9D%E6%AD%A5%E8%AE%A4%E8%AF%86-2/ 什么是数据结构和算法 数据结构和算法经常是...

01/13 18:40
32
认知的局限性

有一句话大家应该都很熟悉,你知道的越多,你不知道的也就越多。 如果按照我们正常的理解,你往一个杯子里面装水,水装的越多,那剩余的空间应该越小才对。 但是实际的情况并不是这样的,我们...

2019/11/24 18:10
4
Linux定时任务简述

目录 0x01 介绍 0x02 实践举例 0x01 介绍 在Linux中,可以用来做定时任务的有好几个软件,我们只说基于cron服务的crontab cron是执行定时任务的守护进程,可以在etc下找到具体的内容 cronta...

2019/11/03 14:35
4
Linux特殊权限详解

实际上Linux有12位权限,我们前面说的Linux权限都只说了常用的9位权限,剩下的特殊权限也经常被用来进行Linux提权,如果没有了解了的,可以移步之前的文章《Linux权限详解》、《Linux安全权限...

2019/11/02 16:04
28
Apache Solr velocity模板注入RCE漏洞复现

目录 0x01 漏洞介绍 0x02 漏洞范围 0x03 漏洞复现 0x01 漏洞介绍 Solr是一个独立的企业级搜索应用服务器,它对外提供类似于web-service的API接口。10月31号,国外安全研究院S00pY在GitHub发布...

2019/11/01 11:29
50
域渗透 | 黄金票据利用

前几篇文章说了域渗透中白银票据的利用等内容,接下来我们说一下黄金票据的利用方法。 目录 0x01 介绍 0x02 实验 0x03 局限性 0x04 防御 0x01 介绍 大家再回忆一下域认证的流程,白银票据是对...

2019/10/31 08:51
21
Windows认证 | 域认证

在Windows中的身份认证方式有很多,也在不断的升级,但是在域中,依旧使用的是Kerberos认证。 Kerberos 是一种网络认证协议,它的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,...

2019/10/31 07:55
19
Windows认证 | 网络认证

在平时的测试中,经常会碰到处于工作组的计算机,处于工作组的计算机之间是无法建立一个可信的信托机构的,只能是点对点进行信息的传输。 举个例子就是,主机A想要访问主机B上的资源,就要向...

Windows认证 | Windows本地认证

Windows的登陆密码是储存在系统本地的SAM文件中的,在登陆Windows的时候,系统会将用户输入的密码与SAM文件中的密码进行对比,如果相同,则认证成功。 SAM文件是位于%SystemRoot%\system32\c...

2019/10/31 07:53
37
域渗透 | 白银票据利用实例

我们在之前的白银票据的利用中列出了很多可以利用的服务实例,最后只用CIFS来进行举例了,这次再把其他几种服务的利用方式也实践一下,如果没有看过白银票据利用的文章可以移步《域渗透 | 白...

2019/10/30 22:56
17
域渗透 | 白银票据防御

昨天的文章中我们说了在域渗透中白银票据的利用,但是如何对其进行防御呢,如果没有看过白银票据利用的文章,请移步《域渗透 | 白银票据利用》 目录 0x01 介绍 0x02 防御方法 0x03 防御效果 ...

2019/10/30 22:41
20
域渗透 | 白银票据利用

目录 0x01 介绍 0x02 白银票据利用 0x01 介绍 之前,我们已经详细说过Kerberos认证的流程,这次我们就来说说如何对其进行利用,这次主要说的是白银票据伪造(Silver Tickets) 白银票据伪造利...

2019/10/30 22:35
74
离线破解Navicat密码

目录 0x01 介绍 0x02 提取密码 0x03 离线破解 注:文中使用的是Navicat Premium 12.x,Navicat 11.x与12.x的加密方式有一些不同,实际上按照11.x的方式解密就可以了 0x01 介绍 Navicat是一套...

2019/10/30 22:31
18
离线破解Navicat密码

目录 0x01 介绍 0x02 提取密码 0x03 离线破解 注:文中使用的是Navicat Premium 12.x,Navicat 11.x与12.x的加密方式有一些不同,实际上按照11.x的方式解密就可以了 0x01 介绍 Navicat是一套...

2019/10/27 09:08
124

没有更多内容

加载失败,请刷新页面

返回顶部
顶部