展开

关键词

Java程序算法题】紫龙游戏 笔试题

题目A:字串组合输入任意包含英文字符或数字字符串(长度不超过20个字符),请Java程打印所有英文字母不同大小组合字符串。 题目B:大量字符排序输入大量英文字符,请Java程实现尽可能快排序算法。时间复杂度低者为优。例如: 输入 输出 注意: 实际chars内容全部为小英文字符,长度不大于10MB。 RoleUtil{ public static RoleData find(List roleDataList,int inputRoleDataListIndex) { return null; }}题目D:传播某国国会中 新冠只能在相邻坐位间传播(横竖斜都可以),每次传播需要1分钟。 戴口罩可以免疫。 假设任意议员染,求是否能够感染到Rump总统? 如果能感染,至少需要多少分钟? 请Java程完善CoronaVirus类,使detect能检测到感染结果:  detect函数返回0表示不会感染到Rump总统  detect函数返回其它值表示会感染,且计算出了最短感染时间(分钟

5020

法,资源释放.

目录法,资源释放.一丶简介1.资源简介2.释放资源.3.完整代码法,资源释放.一丶简介1.资源简介为什么说是法资源释放.其实技术是把双刃剑.可以做好事也可以做坏事.我们知道.程序本质就是二进制 我们可以添加一个自定义资源.只需要在资源视图上右键 -> 添加资源->导入->在资源类型哪里随便就可以了.我是已经添加过了.正常没有添加过是空.他会自动给你创建一个资源类型. ?? 2.释放资源.释放资源总共四步,很简单都是API函数.但是注意有坑.查找资源HRSRC FindResourceA( HMODULE hModule, 你要获取资源模块,如果是当前程序可以填NULL .如果你要获取某个DLL.需要填GetModule(xx.DLL); LPCSTR lpName, 资源ID.比如我就是 IDR_TEST1, 注意使用MAKEINTRESOURCE进行解析 LPCSTR ( _In_ HGLOBAL hResData );通过上面几个API我们就可以查找资源,获取资源大小.文件即可.比如如果你资源是一个PE文件(恶意EXE) 那么你可以释放出来.并且调用 CreateProcess

38230
  • 广告
    关闭

    云加社区有奖调研

    参与社区用户调研,赢腾讯定制礼

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【Rust日报】 2019-09-07:Linux.Fe2O3: 一个Rust

    有关更多详细信息,请阅读#63565Linux.Fe2O3: 一个Rust”Linux.Fe2O3,这是用RustPOC ELF预装器。 作者喜欢在其学习语言上程器,并发现一些有趣事。至于名称,Fe2O3是Rust化学式,作者认为这个名字很合适。 (小注:Rust字面意思是铁锈)原博文链接Github地址测试中有用两个属性宏该代码库包含两个属性宏:default_trait_impl定义默认trait实现,trait_impl使用定义默认 这在测试中尤其有用,当你有许多被mock类型具有非常相似trait实现,但又不希望规范默认trait实现使用mock值时。 Github地址Starship,Rustshell提示工具Starship是任何shell最小,极快,极其可定制提示工具!提示会在工作时显示需要信息。?

    34520

    95后制造“微信支付”勒索,现已被抓!

    来源:城报、中国青年报、澎湃新闻、平安东莞整Java技术栈(公众号ID: javastack)据国家互联网应急中心发布通报,12月1日前后,一种新型勒索在国内开始传播,该勒索要求受害者使用 该采用“供应链感染”方式进行传播,通过论坛传播植入“易语言”程软件,进而植入各开发者开发软件,传播勒索;同时,该还窃取用户账号密码,包括淘宝、天猫、支付宝、QQ等。 经审讯,嫌疑人罗某某对其制作新型勒索破坏计算机信息系统,利用微信支付勒索钱财事实供认不讳。 据其供述,2018年6月,罗某某自主研发出“cheat”,用于盗取他人支付宝账号密码,进而以转账方式盗取资金。 同时制作内含“cheat”木马代码某开发软件模块,在互联网上发布,任何通过该开发软件应用软件均包含木马代码,代码在后台自动运行,记录用户淘宝、支付宝等账号密码,以及键盘操作,上传至服务器

    32240

    手把手教你用c语言网络

    怎样用C语言 一、什么是恶意软件可能是第一个对我们产生影响计算机安全问题.所以在信息安全中是很重要.我们要对付,就要了解.一些是一个很好办法.如果要一个,先要知道它是什么 简单有效负荷可以如下进行:Executesection(){if (trigger_statue_is_yes)execute_payload;}二、 语言最常见语言有汇语言、 VB、C 语言等,我们可以来看一看学要掌握基础:1).Win32程,进程,线程,内存,等等。 要掌握东西确实很多,还多听都没听过,很吓人.但实际上,即使我们对计算机原理和操作系统不很了解,而且不熟悉除C以外其他语言,只要我们对C库函数有一定了解,就可以一些类似东西.三 用C给大家推荐一个学习氛围超好地方 2).remove函数:在stdio.h.只要知道文件名,可以删除任意类型文件在这里小给大家一个用C语言(别想做坏事哦)C语言开发程序实例代码:连接头文件#include#include

    1.2K20

    杂谈 | 讲讲用Linux系统作为主力感受

    比如装个小软件,突然发现百度360等几家人整整齐齐出现在了桌面,烦人更新经常让我们崩溃不已,上一些正常网站还要面临各种侵扰…… 在桌面系统被巨婴一家独霸天下环境下,也是没办法,毕竟lol还是要打 登个QQ微信吧,折腾半天还是几年前版本,好不容易网易云有Linux版了,装了发现还TM打不开……不过Linux也有很多优点,首先是问题。 不说百不侵,起码大多数时候你是不需要担心,因为大多数都是Windows下。 3.1 markdown小日常工作还是文章什么,一般还是用markdown,Windows下还真找不出几款好用markdown工具。 ,搜索界面一片清爽:3.4 程方面因为小一般用都是java、C++、Python多,java可以用eclipse,C++和Python可以用jetbrains全家桶,这些都是Linux原生应用

    1.7K50

    5月TIOBE程语言排行榜:时隔5年,C语言终于再登榜首

    Java和C语言在4月时候已经非常接近,但是本月C语言再次超越Java重回榜首, 上一次C语言成为第一名还是在2015年。我们猜测一下C语言为什么再次成为榜首? Paul Jansen TIOBE Software首席执行官表示:原因之一可能是冠状。 虽然这听起来很愚蠢,不过某些程语言确实可以从这种情况中受益。 例子是数据科学领域Python和R,因为每个人都在寻找该剂。但是嵌入式软件语言(例如C和C ++)也越来越流行,因为它们被用于医疗设备软件中。 另一方面,值得一提是,Rust实际上已经接近前20名,一个月内从第27位上升到第21位,很是可观。好了,接下来我们看看TIOBE 5 月 TOP 20 程语言:? TIOBE 指数并不代表语言好坏,小伙伴们可以使用该榜单检查自身程技能是否需要更新,或者在开始构建新软件时对某一语言做出选择。

    15820

    简单样本分析

    行为分析可以快速确定行为从而出专杀工具,但是对于感染型是无法通过行为分析进行分析,或者需要某些触发条件才能执行相应动作,这样因为系统环境因素,也无法通过行为分析得到行为特征 逆向分析通过查看各个分支流程可以完整、全面查看各个流程,包括需要在某些条件下才被触发流程,都可以通过查看反汇代码进行查看。 由于我们是逆向分析,即使一些需要连网后才有行为,我们也能通过反汇代码一览无余。放置在虚拟机中后,我们例行用 PEID 查壳之。幸运是这个没有,而且是用VC。 我们用 OD 载入,由于是 VC 直接跳过 VC 启动函数,来到真正代码处,有点分析经验人都能一眼看出哪些部分是 VC 启动代码,关于如何跳过启动代码就不介绍了。 注:文章时很早以前样本已经找不到了,而且提供样本也违法。

    46620

    详解DLL远线程注入技术

    DLL与语言没有任何关系,所以我们用VS2017创建一个动态链接库,命名为MyDll,他就是我们要DLL文件。 然后在dllmain.cpp中我们代码,我们代码很简单,直接上一个alert函数,功能是:当我们DLL文件被应用程序加载时,直接弹出一个弹窗。OK,最后译生成我们DLL文件。 完DLL文件之后,我们还要一个exe程序,该exe程序就是程序主体,它完成核心功能:将我们DLL进某个正常运行应用程序,让该正常应用程序调用我们DLL代码,那么这就是一件很危险事情了 译之后,得到我们dll注入主程序。双击运行,看一下攻击结果:可以看到,微信进程已经被成功注入了我们DLL文件了,也弹窗了,弹窗就证明我们DLL被微信加载成功。 所以,总结一下,总体思路是:1)一个DLL,完成我们想要干坏事。2)一个应用程序exe,强制让远程进程创建一个线程,执行加载DLL文件操作。

    39310

    还有不了解

    是一种可在其更广泛环境中工作程语言,可以理解成一个小程序,能在较大程序中运行,可以代表用户自动执行任务,通常会指一项复杂或比较耗时任务,它还在很多MMORPG(大型多人在线角色扮演游戏) ,可能会遇到泄漏敏感信息,文件被加密等等 当前Microsoft Office宏是使用Visual Basic for Applications(VBA),是Microsoft流行Visual 它也可以适用于Windows和MacintoshOffice最新版本中使用由于宏是用程语言程序,像其他程序一样,也可能会受到恶意软件破坏。 0x02宏示例Word.Macro.Concept这是最常见。 (文档或模板)就有可能感染宏感染文件通常以以下方式传播:通过网络共享文件打开带电子邮件附件共享USB驱动器或其他外部共享媒体上文件打开并下载带Internet文件等等等为了防止感染宏

    58310

    干货 | 如何Word宏木马

    当我们点击这个按钮时候就会执行宏.将宏指定到键盘相当于使用快捷键执行宏.3)使用宏隐藏文字在代码前,首先要更改两个设置? )什么是宏是一种寄存在文档或模板宏中计算机宏如下注意:在VBA中,不区分字母大小,AutoOpen和autoopen等价.?? 5)典型案例(CDO自发邮箱获取系统用户名):可以获取信息有很多,这里以获取系统用户名为例代码如下:?? 2: 开启禁用宏3: 安装杀软件宏攻击方式多种多样(邮箱钓鱼,云宏,下载木马等等)比起我拙作,网上有很多值得分析样本,希望本文对如何不是很了解人有所帮助.

    31110

    勒索不要赎金或跟风“WannaRen 火绒已解密并阻断传播渠道

    通过查看和分析样本发现,该勒索为易语言,加密文件后追加字符“_HD,与以往常见勒索不同是,该勒索并没有留下任何联系方式与勒索赎金信息,但包含了一段可逆解密算法和“我是勒索,求逆算法 根据中文聊天记录、弹窗消息与易语言等特征来看,基本肯定为国人所为,且其目并非为了获取解密赎金,只是为了向用户和安全厂商炫耀技术并进行挑衅。 此外,不排除该作者有跟风4月初爆发,同样是易语言勒索“WannaRen”嫌疑。?事实上,由于易语言上手较为容易,契合国人语言环境,在国内传播较为广泛,使用者偏多。 同时这也导致一些利用易语言勒索并攻击用户案例开始逐渐增长,甚至出现本文所述“只为炫技,不为钱财”勒索案例。 用户反馈聊天记录 勒索会随机生成ECC私钥和公钥,之后代码会将ECC私钥和ECC私钥CRC32进行拼接,再经过混序(混序依据为8字节随机数据MD5值)和异或(异或密钥随机)加密后最终会被入到

    17820

    误用Flutter了个网页

    缘起前几日,boss让我做个五彩斑斓黑风格h5,好家伙,我打算直接用Flutter给他梭哈前端,很帅啊,但悲剧是误打误撞了个网页,我giao~~~,大意了?‍ ♂️ 事发现场大家应该都在手机浏览器上遇到过那种,怎么都返回不掉,并且疯狂弹窗瘤广告网页吧? 我误打误撞出来东西就是这玩意,不过并没有广告弹窗,只是用户永远返回不了上一页~先来个正大光明围观地址( 放心,无无害,已处理? https:flutter-1255480117.cos.ap-shanghai.myqcloud.comdemo1index.html事后分析用Flutter过网页同学都晓得,当首页加载完毕后Flutter 我去,这不是误打误撞了个超级坑人网页嘛,这要是上线了,怕不是要饭碗不保了汗~~~解决方法冷静下来,一瞅,发现问题还是出在路由跳转上window.history.pushState(null, null

    21500

    “勒索”深度分析报告

    “勒索泛滥,主要基于以下几点原因:从用户角度上来说,数据价值越来越重要,“勒索”可以直击用户痛点,相比其他有更加暴力“盈利”方式;从制造者角度来看,高强度加密算法随手可得,门槛极低 ;产业黑色“生态链”完善,勒索事件频发背后,依靠都一套完整原始制造、批量变形、传播、最终变现黑色“生态链”。 图1、产业黑色“生态链”传播 制造者通过混淆器(Obfuscator),在云端服务器批量生成不同变种,并通过以下手段进行传播:1) 漏洞类传播a. 表1、案例涉及样本通过IDA静态反样本可以发现,这些样本均被MSVC混淆器包裹,且解码代码经过了深度变形处理,这些样本用户代码完全不同(图3、4、5),图中Graph Overview 图9、火绒行为沙盒检测原理附录混淆器:被作者用来变形样本非公开”壳“(Packer)。这类”壳”通常具有很强反调试、反逆向技术,且通常由常用高级语言,以躲避安全软件”壳”识别。

    27520

    哈哈,我把熊猫烧香扒了!

    来自:看雪论坛 链接:https:bbs.pediy.comthread-266655.htm0x0分析目标详细分析行为和目出专杀工具以及修复工具0x1 信息收集1.1 哈希值1.2 查壳根据 PEid分析结果得知,该软件没有加壳,程序是使用delphi。 接着,会通过检查文件路径、感染标志来确定进当前属于以下三种情况哪一种情况。进程本身属于原始文件、被感染可执行文件、以及伪装目标进程三种情况。 感染标识感染PE文件后,会在文件末尾上标志,格式为:WhBoy+ 源文件名 + 0x2标记 + 源文件大小+0x1标记感染文件结构文件 + 原始文件 + 标记字符串3 感染web文件感染目标文件后缀类型有 4.2 手工查杀4.3 专杀工具思路:一个程序,遍历文件,如果是可执行文件,则检查标志字符串,如果是被感染文件则还原原始文件,如果是web文件,则删除最后一个iframe。具体程序就不了。

    8740

    CTF实战22 感染技术

    ,在用户计算机或其他终端上安装运行,侵犯用户合法权益软件与或蠕虫不同,这些软件很多不是小团体或者个人秘密地和散播,反而有很多知名企业和团体涉嫌此类软件(比如某0和某度全家桶)有时也称作流氓软件当然 ,我们这里讨论恶意代码是指故意制或设置、对网络或系统会产生威胁或潜在威胁计算机代码最常见恶意代码有计算机特洛伊木马计算机蠕虫后门逻辑炸弹等恶意代码分类 安装代码独立性和可复制性,我们可以将恶意代码分成以下两种 计算机蠕虫多不具有跨平台性,但是在其他平台下,可能会出现其平台特有非跨平台性平台版本第一个被广泛注意计算机蠕虫名为:莫里斯蠕虫,由罗伯特·泰潘·莫里斯,于1988年11月2日释出第一个版本这个计算机蠕虫间接和直接地造成了近 网络通过计算机网络传播感染网络中可执行文件,如今大都数都是这个类型可能感染位置Boot扇区DOS COMEXENEPEPE64ARMMIPSELF等等可能语言Office(WORD 、Excel、PPT…)AutoCADShellBatC & C++PythonPerl汇等等感染特性一开始进入计算机时候要先获得自身程序运行权,并且在运行时候获得优先运行权,包括找寻可执行文件入口点和自动运行宏两种之后

    35720

    自己程序被杀软件杀了怎么办?

    -19546-1-1.html2 为什么我.exe会被认为是呢? 近10年,很多作者通过“壳”和感染型常用多态、变形等技术非公开“私有壳”对代码进行保护,这类“壳”往往不仅包括上述公开“保护壳”功能,并且外层“壳”代码还会通过各种手段干扰、误导 .html而火绒自带引擎可以通过“通用脱壳”技术,无视代码变形,戳穿外层“伪装”成正常译器,直接对原始内容进行检测,从而极大减少误报。 2.软件作者开发环境存在1)程序员开发环境存在感染型,即使软件本身代码没有问题,但是译出来程序如果被感染,也会携带 代码。 3)程序员使用开发工具染或者引入包含恶意代码第三方库,则程序也会携带。举例:2015年XcodeGhost,开发工具染导致开发出APP带

    1.2K40

    2018上半年勒索情况分析

    一、勒索表现出五大新特点通过对勒索长期监测与跟踪分析,发现2018年上半年勒索攻击目标、传播方式、技术门槛、新家族变种、赎金支付方式等方面均呈现出新特点:? 制作也无需投放者亲自开发,黑产地下市场同样可购买专业制作工具,简单填有几个参数就可生成新款程序,这更加降低了勒索技术门槛。漏洞利用方面,大多借助成熟利用工具进行攻击。 Crysis后续不断发现有.dharma、.arena、.java、.arrow、.bip等变种在国内传播。 建议登录口令尽量采用大小、字母、数字、特殊符号混合组合结构,且口令位数应足够长,并在登陆安全策略里限制登录失败次数,定期更换登录口令。(2)多台机器不使用相同或相似口令。 (4)定期检测系统漏洞并修复,及时更新Flash、Java、以及一系列Web服务程序,打齐安全补丁。(5)共享文件夹设置访问权限管理,尽量采用云协作或内部搭建wiki系统实现资料共享。

    48330

    自己手动复现一个熊猫烧香

    Delphi 文件初始信息如下:program Japussy;uses Windows, SysUtils, Classes, Graphics, ShellAPI{, Registry} 专杀工具我们对于上面所描述行为分析,可以归纳为以下几点:1、本身创建了名为 spcolsv.exe 进程,该进程文件路径为 C:WINDOWSsystem32driversspcolsv.exe 这里我使用 MFC 进行“熊猫烧香”专杀工具开发,绘制界面如下图所示:?那么我们该如何这个专杀工具呢? 我们思路大致可以分为以下四部分:计算程序散列值查找内存中进程提升系统权限查找并删除Desktop_.ini计算程序散列值在查杀技术中有一种方法类似于特征码查杀法,这种方法并不从内提取特征码 复现我自己仿照了熊猫烧香,自己了个易语言版本,我也看了吾爱破解上C++版本,应该是用了MFC,当然我也会陆续把它放在GitHub上,这里我只是放了一个案例,为了防止某些人拿去做非法用途

    3.2K21

    勒索预警 | 放假之前,EvaRichter勒索来袭

    目前勒索仍然是全球最大威胁,最近一年针对企业勒索攻击越来越多,大部分勒索是无法解密,并且不断有新型勒索出现,各企业一定要保持高度重视,马上放假了,一款新型勒索来袭……近日国外某独立恶意软件安全研究人员曝光了一个新型勒索 继续跟踪调试,最后解密出核心勒索代码,如下所示:?解密出完整勒索核心是一个PE文件,采用Delphi语言进行,如下所示:?查看入口代码,如下所示:? 勒索核心代码同样是使用Delphi语言,于是我将两款勒索核心Payload代码进行对比,如下所示:? 与GandCrab有千丝万缕关系,前面我就说过GandCrab勒索虽然结束了,背后运营团队只是宣布停止GandCrab勒索运营,它会不会继续运营其他勒索家族呢? 也许只是GandCrab勒索开发者不想开发了,它背后运营团队会不会接着运营其它呢?勒索已经成为了黑产来钱最快方式之一,大部分做黑产不就是为了赚大钱吗?难怪会放弃这么好赚钱机会?

    27320

    相关产品

    • 云托管 CloudBase Run

      云托管 CloudBase Run

      云托管是云开发提供的新一代云原生应用引擎(App Engine 2.0),支持托管用任意语言和框架编写的容器化应用。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券