题目1 : 拓扑排序·二时间限制:10000ms单点时限:1000ms内存限制:256MB描述小Hi和小Ho所在学校的校园网被黑客入侵并投放了病毒。这事在校内BBS上立刻引起了大家的讨论,当然小Hi和小Ho也参与到了其中。从大家各自了解的情况中,小Hi和小Ho整理得到了以下的信息:校园网主干是由N个...
分类:
编程语言 时间:
2015-06-01 22:27:48
阅读次数:
187
一、利用Windows自带的防火墙日志检测入侵 下面是一条防火墙日志记录 2005-01-1300:35:04OPENTCP61.145.129.13364.233.189.104495980 2005-01-1300:35:04:表示记录的日期时间 OPEN:表示打开连接;如果此处为Close表示...
黑客代码分析与预防 笔记
【课程简介】
C/C++语言是除了汇编之外,最接近底层的计算机语言,目前windows,linux,iOS,Android等主流操作系统都是用C/C++编写的,所以很多病毒、木马也都是用C/C++实现的。课程的目的就是通过C语言揭秘木马和各种远程控制软件的实现原理以及如何防护。
【课程知识点】
1、木马入侵系统的方式;
2、木马入侵到宿主目标后的关...
分类:
编程语言 时间:
2015-05-29 08:39:22
阅读次数:
181
现象:服务器无故重启。查看原因:#last|head-15
r00ttty1ThuMay2104:57-04:58(00:00)
rebootsystemboot2.6.32-358.el6.xThuMay2104:56-04:58(00:01)
r00ttty1ThuMay2104:52-down(00:03)
r00ttty1ThuMay2104:42-04:52(00:09)被入侵,植入了reboot.sh脚本导致。#!/bin/bash
if["..
分类:
其他好文 时间:
2015-05-22 19:30:55
阅读次数:
113
有次项目投标,其中有涉及到堡垒机,因为第一次听到这个名词,所以就百度百度涨涨知识。”堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活..
分类:
其他好文 时间:
2015-05-22 19:27:58
阅读次数:
260
系统漏洞是指操作的编写存在一些缺陷或者是错误,而黑客就可以通过这个系统漏洞**计算机。今天来讲讲系统漏洞的利用。下载一个啊D网络工具包(这个是国内比较著名的扫描工具,功能齐全),然后记住要用外网,或者给内网做一个映射。首先先选择IP(我填写的是218.76.40.1至218.7..
分类:
其他好文 时间:
2015-05-22 19:22:36
阅读次数:
132
Tomcat发布项目的方式大致有三种,但小菜认为通过在tomcat的conf/Catalina/localhost目录下添加配置文件,来发布项目,是最佳选择。 因为这样对tomcat的入侵性最小,只需要新增一个配置文件,不需要修改原有配置;而且支持动态解析,修改完代码直接生效(修改配置除外)。 但....
分类:
其他好文 时间:
2015-05-22 11:12:20
阅读次数:
122
1、springmvc配置异常事物回滚机制 ......(省略) 2、在特殊情况下使用手动事物回滚,如下注:手动事物回滚写法简单,但不符合spring提倡的无入侵性,并会使代码与spring框架的事物高度耦合。T...
分类:
编程语言 时间:
2015-05-19 18:28:56
阅读次数:
211
模拟MBR扇区故障产生MBR扇区故障主要有以下两点原因:1、病毒、木马的入侵。2、不正确的分区操作和磁盘读写操作。MBR分区故障主要有以下两点现象:1、找不到引导程序,启动中断。2、无法加载操作系统,开机后黑屏模拟MBR扇区故障:将MBR进行备份打开桌面终端:使用fdisk–l命?.
分类:
其他好文 时间:
2015-05-19 10:56:39
阅读次数:
171
精品学习网考试频道小编应广大考生的需要,特为参加考试的考生策划了“NetCat简介与使用方法”专题等有关资料,供考生参考!在入侵中它是最经典的工具之一 ,NetCat被所有的网络安全爱好者和研究者称之为瑞士军刀,通过名字大家就能知道他的功能足够丰富。nc的全称为NetCat,它能够建立并接受传输控制...
分类:
Web程序 时间:
2015-05-18 20:16:16
阅读次数:
192