1087: [SCOI2005]互不侵犯KingTime Limit:10 SecMemory Limit:162 MBSubmit:1499Solved:872[Submit][Status]Description在N×N的棋盘里面放K个国王,使他们互不攻击,共有多少种摆放方案。国王能攻击到它上下...
分类:
其他好文 时间:
2014-08-04 01:57:26
阅读次数:
209
/* DNS 头定义 */struct dnshdr{unsigned short id;unsigned short flags;unsigned short qdcount;unsigned short ancount;unsigned short nscount;unsigned short ...
分类:
其他好文 时间:
2014-08-04 01:40:46
阅读次数:
378
1,首先来说说有关加密解密有关的信息信息安全标准NIST(NationalInstituteofStandardsandTechnology)美国国家标准与技术研究院openssl有CIAC:保密性:数据保密性隐私性A:完整性:数据完整性系统完整性I:可用性真实性:一个实体是真实的,可被验证的。可追溯性:一旦被攻击..
分类:
其他好文 时间:
2014-08-03 23:34:07
阅读次数:
1751
中间人攻击之arp欺骗科普ARP欺骗A BA中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问。此时若hacker冒充B的MAC,于是A -> hacker。(1)如何清空A中的ARP Table?不然它一查询,直接发包给B。经过百度:ARPTab....
分类:
其他好文 时间:
2014-08-03 20:34:35
阅读次数:
1541
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行arp欺骗:root权限下打开ettercap:ettercap -C (curses UI) ...
分类:
其他好文 时间:
2014-08-03 20:32:55
阅读次数:
382
一、SQL注入漏洞的判断
一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL注入。如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。...
分类:
数据库 时间:
2014-08-03 15:21:56
阅读次数:
383
大章节1新手引导1.技能的攻击频率很紧凑。让页游的人能感到充实和欢快感2.伤害数值是别人打击的也能看到。一定程度增加了页游的热闹度,整个攻防技能体系是沿用了端游的多种变化3.坐骑对话和怪物对话的提示模式有创新,另外一个任务完成后,马上就对话提示,走到npc处的时候,..
分类:
其他好文 时间:
2014-08-03 08:03:15
阅读次数:
418
Linux在网络中通信首先要保证数据的安全保密,所以我们就要了解一下数据的加密解密的过程OSI国际标准化组织制定了为x.800的安全框架:包含一下方面安全攻击:任何危机信息安全的都叫安全攻击被动攻击:窃听主动攻击:伪装、重播、消息修改、拒绝服务安全机制:组织攻击,或从攻..
分类:
系统相关 时间:
2014-08-03 07:59:55
阅读次数:
342
在游戏中,玩家控制主角移动,按键攻击,选择行走。都需要在程序中监听玩家的输入。unity为开发者提供了input库,来支持键盘事件,鼠标事件以及触摸事件。本文主要回顾键盘事件,以后会逐文复习鼠标以及触摸事件。
键盘事件
一般的PC键盘有104个不同的按键,在程序中通过监听这些按键事件,从而进一步执行逻辑操作。如:射击游戏中,W表示前进,S表示后退,A表示左移,D表示右移。
...
分类:
其他好文 时间:
2014-08-02 12:54:53
阅读次数:
345
/*uva11134在N*N(12,1->3,1->4,2->3,2->4,2->5.*/ 1 #include 2 #include 3 #include 4 #include 5 #include 6 #include 7 #include 8 #include 9 #defin...
分类:
其他好文 时间:
2014-08-02 12:40:23
阅读次数:
184