展开

关键词

【问题描述】  有一天,小y突然发现自己的计算机感染了一种!还好,小y发现这种很弱,只是会把文档中的所有字母替换成其它字母,但并不改变顺序,也不会增加和删除字母。  现在怎么恢复原来的文档呢! 小y很聪明,他在其他没有感染的机器上,生成了一个由若干单词构成的字典,字典中的单词是按照字母顺序排列的,他把这个文件拷贝到自己的机器里,故意让它感染上,他想利用这个字典文件原来的有序性,找到替换字母的规律 现在你的任务是:告诉你被感染了的字典,要你恢复一个字母串。【输入格式】virus.in  第一行为整数K(≤50000),表示字典中的单词个数。   以下K行,是被感染了的字典,每行一个单词。  最后一行是需要你恢复的一串字母。  所有字母均为小写。【输出格式】virus.out   输出仅一行,为恢复后的一串字母。

76370

04:

04:查看提交统计提问总时间限制:1000ms内存限制:65535kB描述    有一天,小y突然发现自己的计算机感染了一种! 还好,小y发现这种很弱,只是会把文档中的所有字母替换成其它字母,但并不改变顺序,也不会增加和删除字母。  现在怎么恢复原来的文档呢! 小y很聪明,他在其他没有感染的机器上,生成了一个由若干单词构成的字典,字典中的单词是按照字母顺序排列的,他把这个文件拷贝到自己的机器里,故意让它感染上,他想利用这个字典文件原来的有序性,找到替换字母的规律 现在你的任务是:告诉你被感染了的字典,要你恢复一个字母串。输入virus.in第一行为整数K(≤50000),表示字典中的单词个数。以下K行,是被感染了的字典,每行一个单词。

54060
  • 广告
    关闭

    50+款云产品免费体验

    提供包括云服务器,云数据库在内的50+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    别再问我Python打包成exe了!(终极版)

    成功创建了一个名字为aotu,且基于python版本3.6的虚拟环境。?在创建过程中需要回复(yn),Yes,再激活虚拟环境? 安装所需的库上面我们已经创建并激活了名为aotu虚拟环境,输入conda list可以查看当前虚拟环境里已经安装的库。? 最后再简单总结一下虚拟环境+打包的全过程(只三步):#创建虚拟环境conda create -n aotu python=3.6 #激活虚拟环境conda activate aotu #Pyinstaller 4、最后,如果想要删除虚拟环境的话,可执行下方命令conda remove -n aotu--all 5、打包为exe的话,版本尽量选择python3.6+32位版本,因为win64位系统向下兼容32位程序

    20720

    别再问我Python打包成exe了!(终极版)

    成功创建了一个名字为aotu,且基于python版本3.6的虚拟环境。?在创建过程中需要回复(yn),Yes,再激活虚拟环境? 安装所需的库上面我们已经创建并激活了名为aotu虚拟环境,输入conda list可以查看当前虚拟环境里已经安装的库。? 最后再简单总结一下虚拟环境+打包的全过程(只三步):#创建虚拟环境conda create -n aotu python=3.6 #激活虚拟环境conda activate aotu #Pyinstaller 4、最后,如果想要删除虚拟环境的话,可执行下方命令conda remove -n aotu--all 5、打包为exe的话,版本尽量选择python3.6+32位版本,因为win64位系统向下兼容32位程序

    1.6K30

    LeetCode刷题总结C++

    = map.begin()) 判断是否存在map = 1; 添加操作for (aotu& str:map) { str.first = 1; str.second++; } 迭代操作map.erase( str.first) 删除关键字,但是在迭代的过程中,不能动态删除,因为迭代器不会自动指向下一个地址,应该先创建新的一个,比如unordered_map temp(map);for (aotu& str

    23630

    WhatsApp来袭

    昨天下午,安全实验室监测发现,一款“伪WhatsApp”正在Android平台上大肆传播,该一旦激活,会欺骗用户消费购买软件,给手机用户造成严重的资费消耗。 据安全专家分析,该会伪装WhatsApp应用进行传播,用户安装后手机显示的名称为WhatsApp和AndroidDefender的图标。 点击图标后,即被激活,然后会加载预先设定好的虚假信息列表,假装手机已经感染一系列的,欺骗用户。   该安装后,还会监听短信广播、网络连接广播、闹铃广播等,当接收到这些广播行为时,就发出通知栏提示,并弹出一个页面,告诉用户扫描到新,其实这个所谓的也是预先设定好的虚假信息。

    56230

    pdf问题。。。

    上网查了查,说pdf的制作工具中曾经出现过叫“桃色”的一种,但是具体的症状不太清除,不知 道是不是professional版和word有连接?是不是中了? 我这个是不是中也不是特别清楚,换了普通版的pdf6.0,这种情况暂时没有了,但搞不清楚原因 是什么?现在只能借助第三方软件实现word转pdf的工作了。。。

    1.5K40

    文件夹

    文件夹是一种很古老的,目前几乎市面上任何一款杀软件都可以将其解决。现在,其肆虐于打印店、高校实验室中,学校老师深受其害。正可谓,牙疼不是,疼起来真要命。 随手一百度,原来这是典型中了文件夹的症状。文件夹,以U盘为传播媒介,以双击文件夹为触发事件的古老。常见肆虐于打印店,高校实验室,高校老师的U盘。这也可以理解,打印店算是个传播中心。 然后从网站上不小心下载了该。该会迅速传播,将电脑中原有的文件夹都隐藏起来,然后它自我复制一份同名的但是后缀是exe的文件。 学生插入自己电脑,此时学生电脑还未中仍在U盘中,但学生一旦点击U盘中老师布置给他的工作文件,该学生电脑也中了。其实该也没啥大坏处,如果你自身电脑已经中了。 你点击执行文件,仍能跳出你想要的文件内容(这是最迷惑人的地方,也是他传播的手段之一),这是因为该执行文件,一方面会运行,感染文件,一方面也会扫描隐藏路径,如果能找到对应的真正文件,真正文件也会弹出来

    38720

    事件取证之如何确认中了

    这我将取证分析分为两个方向:完整结构的取证和非完整结构的取证,此次主要分享非完整结构的取证。 注释:这里的取证分析只针对类似和的特征,也只不会探寻带来的危害;取证之大,非我所能贯通,仅说我之能。另外也不会探讨设备是如何遭受入侵。 2.1完整结构的取证完整结构的取证这里我列举的为WannaMine挖矿,该的特征表现强,很容易识别。特征如下:特征1:出现以下文件及目录? 因此完整结构的取证很容易,通过特征、文件、进程、服务等可以判断该信息,确认后处理也较为容易,可手工、可杀软,看个人爱好。 2.2非完整结构的取证非完整结构的取证较为困难,困难点在于无法通过特征,文件进程、服务等进行判定,因为结构已不完整。

    25410

    分析第二讲,分析的主要功能

    分析第二讲,分析的主要功能经过昨天分析第一讲,得出一个被注入的DLL开始分析DLL主要功能PS: IDA中,DLL会有各种初始化的代码,和释放资源,所以不再看,只看重要的 API一丶行为分析(创建命名互斥体,防止多开)? 得出,第一步,为了防止重复注入IE,创建命名互斥体.名字是:  KyUffThOkYwRRtgPP 二丶拼接字符串,创建文件,写入系统当前时间进入DLLmain第二个函数查看.? 其实跟进去看的话她会设置自己的子体到里面,这样就会开机自启动了.四丶网络相关 此还涉及到网络相关,但是现在这个现在也链接不了服务器了.所以网络相关的掠过如果想明白原理,建议自己跟一下看下也可以.

    39750

    2013.9.22--9.28 预报

    国家计算机应急处理中心通过对互联网的监测发现,近期出现一种恶意木马程序变种Trojan_ Wapomi.A。该变种会使得受感染操作系统中的隐私信息数据、网银账号和密码等遭到窃取和泄露。 与此同时,该变种终止操作系统中防软件的进程文件,并删除操作系统注册表中相关键值项,使其无法正常进入安全模式。 另外,该变种还会迫使受感染的操作系统主动连接访问互联网络中指定的Web服务器,下载其他木马、等恶意程序。 专家提醒:针对这种情况,国家计算机应急处理中心建议广大计算机用户采取如下防范措施:(一)针对已经感染该恶意木马程序变种的计算机用户,我们建议立即升级系统中的防软件,进行全面杀。 (二)针对未感染该恶意木马程序变种的计算机用户,我们建议打开系统中防软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知的入侵活动,达到全方位保护计算机系统安全的目的

    36940

    本周关注

    Trojan.Agent.gdf(木马) 警惕程度★★该通过U盘,局域网,DLL劫持多种常用软件,感染压缩包格式的文件等手段传播;并利用不同手段关闭不同的杀软件。 具有一个生成器,可以随意定制下载地址和功能。 Trojan.Agent.gde(木马)警惕程度★★ 该通过U盘,局域网,DLL劫持多种常用软件,感染压缩包格式的文件等手段传播;并利用不同手段关闭不同的杀软件。 具有一个生成器,可以随意定制下载地址和功能。 Trojan.Spy.Win32.Gamker.a(‘Gamker’木马)警惕程度★★★★ 该运行后尝试关闭电脑中的杀软件,并调用电脑中的浏览器在黑客指定网址下载其他

    35360

    Codevs2018 反软件

    2018 反软件  时间限制: 1 s 空间限制: 128000 KB 题目等级 : 钻石 Diamond 查看运行结果题目描述 Description其实这个“反软件”(Anti-Virus  初始时,这些城市都没有任何例出现。由于在某一个城市出现过多的例不太好,相关部门需要随时知道,从X到Y(含X和Y)这些城市当中,例最多的城市与例第二多的城市的例数之差为多少。 如果Ci为1,表示在城市Xi又新发现了Yi个例;如果Ci为2,表示询问从Xi到Yi,例最多的城市与例第二多的城市的例数之差为多少。 从1到4最多的例数为0,第二多的例数为0,差值为0,输出0。城市2发现了3个新例,例数变为{0,3,0,0}。从2到4最多的例数为3,第二多的例数为0,差值为3,输出3。 城市3发现了2个新例,例数变为{0,3,2,0}。从1到3最多的例数为3,第二多的例数为2,差值为1,输出1。城市2发现了2个新例,例数变为{0,5,2,0}。

    35360

    台积电遭入侵,勒索是否百战百胜?

    安恒信息网络安全前沿资讯、 应急响应解决方案、技术热点深度解读8月3日晚,中国台湾积体电路制造股份有限公司(简称台积电),遭大规模入侵,导致数家工厂停产,主要包括位于中国台湾新竹科学园区的 12 寸晶圆厂 这代表台积电在中国台湾北、中、南三处重要生产基地,同步因为入侵而导致生产线停摆。?据澎湃新闻报道,这次攻击台积电设备的是勒索Wannacry,具体现象是电脑蓝屏,锁各类文档、数据库。 台积电首席财务官何丽梅表示,“台积电之前也曾遭到过攻击,但攻击影响生产线还是首次。”每年的第三季起是台积电大客户的备货旺季,尤其是智能手机大客户苹果开始拉货的季节。 尽管勒索十分猖獗,但在勒索完成加密任务之前,还是有机会将其清除,挽救数据。安恒主机卫士EDR通过下面的流程已为多个大型客户在勒索加密前将其清除,保卫客户数据安全。? 安恒主机卫士EDR勒索防御功能简介:1.对于已知勒索,零误报,零漏报查杀;2.对于未知勒索,采用专利级的诱饵引擎进行捕获,阻止其加密行为;3.通过内核级的流量隔离技术,自动阻止勒索在内网扩散或者接收远程控制指令

    23810

    Linux服务器感染kerberods | 挖矿查杀及分析

    二、查杀方法1、断网,停止定时任务服务;2、查杀主程序,以及保护的其他进程;3、恢复被劫持的动态链接库和开机服务;4、重启服务器和服务;附查杀脚本(根据情况修改)(脚本参考(https:blog.csdn.netu010457406articledetails89328869 ))查杀完成以后重启服务器,发现过段时间,登陆主机,无论本地还是ssh远程登陆,依然会有进程被拉起,观察top里面的进程,并用pstree 回溯进程之间的关系,发现每次用户登陆就会有进程被拉起, 删除并次查杀(重复之前查杀步骤),重启服务器,观察一段时间后不再有程序被拉起,至此被查杀完全。 三、分析 1、感染路径攻击者通过网络进入第一台被感染的机器(redis未认证漏洞、ssh密码暴力破解登录等)。 )恶意程序:sshd (劫持sshd服务,每次登陆均可拉起进程)3、执行顺序① 执行恶意脚本下载命令 ?

    71540

    教你看懂火绒的报名 神奇的知识又增加了嗷

    看懂火绒的报名,其实很简单的,无非就是知道两点:“这叫啥——家族名”;“这做什么的——类型”。 类型很好懂,类似于“干活“的工种,表示不同类型危害,像勒索敲诈赎金、蠕虫无限复制搞破坏、流氓程序做捆绑推广的勾当等等。 这么多模块组成一大家子即一个家族。安全厂商发现一个家族后,会根据作者留下的签名、或者的一些明显特征,为它取一个名字,这就是家族名。 我们报的主要展示信息就是“类型家族名”。比如:BackdoorFakeExtent。Backdoor是类型(后门),FakeExtent是家族名。 了解家族名,我们就能拎清火绒报的类型;知道类型,我们就知道了的危害;晓得了危害,也就自然找得到预防方式了。

    20520

    拍下入侵细胞全过程,中国农科院提出用量子发光点标记DNA

    其实岂止冠状,发现的一百多年来,科学家们一直想搞清楚是如何攻占细胞的。 把发光点放在里让发光来追踪轨迹的方法,科学家们过去不是没想过。之前科学家们已经开始用荧光蛋白来标记。但是荧光蛋白分子是附着在的蛋白质外壳表面。 最好的办法就是把发光物质放在里面,这样不会影响到蛋白质外壳。科学家们想到了把量子点附着在的DNA上。 当这些被标记的再感染其他细胞时,研究人员就用激光照射内携带的量子点便会发光,让我们看清感染细胞的全过程。 而且,这项技术需要量子点上的DNA与DNA配对,这就意味着,单链RNA是无法用这种方法标记的。许多,像冠状和艾滋,都是RNA

    17920

    对伪装docx文件的逆向分析

    点击上方蓝字关注我1.文件的基本信息分析?1.1 文件具体展示文件用的资源图标是wps的图标,以此让大家误认为是docx文件,最终是为了诱导大家点击打开文件。? 1.2 信息具体提示打开解压文件以及打开文件就会被杀软件提示是恶意软件,它属于trojan.generic。? ,释放出程序和正常的程序,用正常的程序来掩盖。 2.1 样本的反调试功能背景:ollydbg动态逆向分析工具附加文件进程,文件就直接退出了,所以猜测该样本具体反调试功能。 通过对该样本的基本信息分析,可以了解到该的整个流程是:启动文件获取文件的路径及文件相关信息,释放出原始的文件到文件所在的路径,并将运行的环境信息上传到服务器,接着自动删除文件

    26931

    1.4计算机安全防护知识 计算机专业理论基础知识整理

    1.4计算机安全防护知识整理 刘金玉1.计算机不仅有文件型,还有引导型、混合型,只删除磁盘上所有的文件是不能清除磁盘中引导型或混合型的;用杀软件也只能清除已知的,对新型,则不一定能检测和清除 4.计算机安全防护软件有很多类型,目前主要类型有查杀软件和网络安全软件。查杀软件简称杀软件,也成为反软件或防护软件,是用于检测、清除计算机的安全软件。 5.计算机按破坏性分类,计算机分为干扰性和破坏性。干扰性(良性)是制作者为表现自我而设计的一些程序,它是恶作剧的产物。 7.按传染途径分类,感染扩展名“.com”“.exe”等可执行文件的计算机属于文件型。8.只感染Microsoft Word文件(*.doc)和模板文件(*dotx)的属于宏。 9.新世纪属于混合型10.著名的美丽莎(Macro.Melissa)属于宏

    16720

    “净广大师”HTTPS劫持技术深度分析

    一、背景近期,火绒团队截获一个由商业软件携带的,并以其载体命名为“净广大师”。 我们曾在此前报告(“净广大师”攻破 HTTPS防线 劫持百度搜索流量牟利)中进行过简述,本文中我们将对“净广大师”进行详细分析。 图2-2、驱动文件 在驱动加载后,通过提取内存字符串,我们获得到了更多与相关的特征信息,而且这些特征在静态状态下是无法在驱动文件中提取到的。如下图所示:? 图3-4、该家族以往样本数据 通过上图我们可以看出,无论是的数据特征,还是工程的编译路径都显示该家族的所有样本与“净广大师“一样,都出自同一个人。 从最早期样本运行时会产生日志,再到后来使用多个推广计费号劫持百度搜索,到最后现在版本将数据和动态库以加密方式存放在驱动镜像中。随着的不断迭代,的复杂程度正在不断提升。

    70080

    相关产品

    • 高级威胁追溯系统

      高级威胁追溯系统

      腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券