2020年2月25日のトレーニングの概要

電卓
剛性思考が後方に押さ忘れ
交流を
、より判断することと計算を実行しますタイムアウトと私は同じことを考えた。bが少ないラインに直接減算を超える場合、Bになることを初めから、しかし、bが、私のアイデアの場合よりも大きくなります実際には、限り、2で割った大きなエネルギーとして、このステップはライン上で以下のBまで獲得します

#include<bits/stdc++.h>
using namespace std;
int cnt=0;
int main(){
    ios::sync_with_stdio(false);
	int a,b;
	while(cin>>a>>b){
		cnt=0;
		if(a==b){
			cout<<0<<endl;
		}
		else{
			while(a<b){
				if(b%2==0){
					b/=2;
				}
				else{
					b++;
				}
				cnt++;
			}
			cout<<cnt+(a-b)<<endl;
		}
	}
	return 0;
} 

* 2 B + 2以上の場合、州がステップインします-1、このアイデアの残業の結果を、仕事に行くために、ゲームをプッシュ前方、ポジティブ思考タイムアウト思考、

#include<bits/stdc++.h>
using namespace std;
int cnt=0;
int main(){
    ios::sync_with_stdio(false);
	int a,b;
	while(cin>>a>>b){
		cnt=0;
		if(a==b){
			cout<<0<<endl;
		}
		else{
			while(a!=b){
				if(a>b){
					cnt+=a-b;
					break;
				}
				else{
					while(a<b){
						if(a*2>=b+2){ 	
							cnt++;
							a--;
							continue;
						}
						else{
							cnt++;
							a*=2;
							continue;
						}
					}
				}
			}
			cout<<cnt<<endl;
		}
	}
	return 0;
} 

食べ
構造体少なく、高速行を

#include<bits/stdc++.h>
using namespace std;
struct c{
	int id;
	int pf;
	int ss;
	int pj;
	int jl;
}C[10005];
int cmp(c a,c b){
	if(a.pf==b.pf){
		return a.id>b.id;
	}
	else return a.pf>b.pf;
}
int main(){
	int n,a,b,c;
	int p[1005],q[1005];
	while(scanf("%d %d %d %d",&n,&a,&b,&c)!=EOF){
		for(int i=0;i<n;i++){
			scanf("%d %d %d %d %d",&C[i].id,&C[i].pf,&C[i].ss,&C[i].pj,&C[i].jl);
		}
		sort(C,C+n,cmp);
		for(int i=0;i<n;i++){
			if(!a){
				if(C[i].pj<=b&&C[i].jl<=c)printf("%d %d %d %d %d\n",C[i].id,C[i].pf,C[i].ss,C[i].pj,C[i].jl);
			}
			else{
				if(C[i].ss&&(C[i].pj<=b&&C[i].jl<=c))printf("%d %d %d %d %d\n",C[i].id,C[i].pf,C[i].ss,C[i].pj,C[i].jl);
			}
		}
	}
}

預言者を探す
2例があり、人々は他の人や人.hashストレージアレイを懸念している懸念している。そして、実行サイクル。人とすべての注意を心配されていない人を参照してください。

#include<bits/stdc++.h>
using namespace std;
int main(){
	int n,m;
	int p[1005],q[1005];
	int a,b;
	while(cin>>n>>m){
		int flag=1;
		memset(p,0,sizeof(p));
		memset(q,0,sizeof(q));
		for(int i=0;i<m;i++){
			cin>>a>>b;
			p[b]++;
			q[a]++;
		}
		for(int i=1;i<=n;i++){
			if(p[i]==n-1&&q[i]==0){
				cout<<i<<endl;
				flag=0;
				break;
			}
		}
		if(flag)cout<<-1<<endl;
	}
}

アップ回文
内部に格納されている地図への手紙の数、および、その後の行を追加します。

#include<bits/stdc++.h>
using namespace std;
int cnt=0;
int main(){
    ios::sync_with_stdio(false);
	int a,b;
	while(cin>>a>>b){
		cnt=0;
		if(a==b){
			cout<<0<<endl;
		}
		else{
			while(a!=b){
				if(a>b){
					cnt+=a-b;
					break;
				}
				else{
					while(a<b){
						if(a*2>=b+2){
							cnt++;
							a--;
							continue;
						}
						else{
							cnt++;
							a*=2;
							continue;
						}
					}
				}
			}
			cout<<cnt<<endl;
		}
	}
	return 0;
} 

概要:剛性の思考だけ積極的に前方の質問は、私は上部と下部の番号のみが打ち上げを放棄しないように、真ん中とは異なることになると思うのと同じトピックのルートをプッシュします...


悪意のあるコード解析研究:
悪意のある動作のマルウェアの存在、残り明日の学習記録の振る舞い

ダウンロードおよびスターター
二つの共通悪意のあるコードがダウンロードされ、先発。ダウンローダーインターネットから他の悪意のあるコードをダウンロードし、ローカルシステム上で実行されるが、ダウンローダは通常の攻撃でパッケージ化、(エクスプロイト)一般的なWindows API関数URLDownloadtoFileAとWINEXECのダウンローダ、新しい悪質なコードをダウンロードして実行する。
(また、ローダーと呼ばれる)スターターが密かに悪意のあるコードを実行するために、直ちにまたは将来的に実行インストールが通常起動していることの実行可能ファイルの種類でありますそれがロードする悪意のあるコードが含まれています。
バックドア(裏口)
バックドア(裏口)が被害者のマシンに攻撃者がリモートアクセスを許可する悪意のあるコードの別のタイプです。バックドアは、最も一般的な悪意のあるコードの一つであり、彼らが持っています様々な機能、および様々な形や大きさの存在。バックドアコードはバックドアを使用するときに、攻撃者は通常、追加の悪質なコードをダウンロードする必要はありません、すべての機能を達成する傾向がある。
インターネット通信のバックドアの使用は多様です。しかし、一般的なアプローチは、HTTPプロトコルを使用して.HTTPポート80を使用することはそれ邪悪、最も一般的にアウトバウンドトラフィックのために使用されるプロトコルです コードは他のトラフィックと混同されるための良い機会を提供する
リバースシェル
リバースシェル。逆シェルは、それが攻撃者の権限がアクセス感染したマシンをシェル提供し、感染したマシンからの接続を開始することで、または別の悪質なコードなど存在している、またはそれ以降の複雑なプログラム構成要素として、逆シェル中に存在する、攻撃者は、ローカルシステム上で実行と同様に命令することができる。
Windowsシェルは、逆
逆シェルcmd.exeをWindowsシステムとして用い、そこ2つの単純な悪質なコード化:基本的な方法とマルチスレッド技術。
それは書きやすいですので、マルウェア作成者の間で人気のあるアプローチをベースに、マルチスレッド技術の効果と一致。これは、CreateProcess関数を呼び出す必要、とのCreateProcessファーストに渡されたSTARTUPINFO構造を操作し、ソケットを作成し、とリモートサーバー接続が、その後。確立され、バインドソケットとcmd.exeの標準フロー(標準入力、標準出力、標準エラー)。cmd.exeのプログラムが非表示ウィンドウへの道を作成するためにCreateProcess関数を呼び出して、被害者がcmdを非表示にします。 EXEプロセス。
Windowsは、シェルバージョンがマルチスレッドソケットを含む逆2本のパイプと(クエリAPI関数のCreateThread、CreatePipeを呼び出す)は、2つのスレッドを作成する。この方法は、時々を改ざんするための戦略として、悪意のあるコード、またはコードAソケット.CreatePipe着信または発信データリーダ標準フローダクトに結合することが、標準入力(STDIN)と標準出力(stdout).CreateProcess法として、導管の端部に結合するようにした後、ソケットに直接関連付けられていないのCreateProcess方法悪意のあるコードは、2つのスレッドを生成する呼び出し:標準入力からデータを読み取るために使用される管、および ソケットにデータを書き込む。またからの読み出しデータと書き込みデータ用ソケットは、標準出力パイプに、データの改ざんをコードする典型的には、これらの二つのスレッドのデータを記憶する。
リモートコントロールツールは、
リモートコントロールツール(RAT)リモートで1つまたは複数のコンピュータを管理するために使用される。リモートコントロールツールは頻繁に特定の目標のために、そのようなバイパスネットワークなどの情報を盗んだり、標的型攻撃を実行する。
ボットネット
ゾンビネットワークは(もボットとして知られている)に感染したホストでのコレクション。彼らは一般的にサーバとして1つのコントローラゾンビマシンが参照する単一のエンティティによって制御されている。客観ボットネット感染したマシンを、できるだけ大きなネットワークのボットを構築する。伝播ネットワークを、他のボットので、悪意のあるコード、またはワーム、または分散サービス拒否(DDoS攻撃)を行う攻撃。サービス攻撃の分散拒否を行うには、ボットがすべて同時に同じサイトを訪問する、ボットネットは、このサイトがハングアップすることができます。
別のリモートコントロールツールやボットネット
僵尸网络感染和控制数以百万记的主机.远程控制工具通常只控制很少数量的主机.ボットネットは、各被害者がリモートコントロールユニット用のリモートコントロールツールです。複数のリモートコントロールツールが間に攻撃者と被害者のホストを必要とするため、同時に制御され、すべてのホスト密接に相互作用
盗まれたログイン資格情報
攻撃者は多くの場合、主に悪意のあるコードは、次の3種類で、ログイン資格情報を盗む:
等待用户登录以窃取登录凭证的程序.このように直接それを使用するプログラムのパスワードのハッシュ値としてダンプウィンドウシステムストアドプロシージャの情報を、またはオフラインでクラックします。
`キーロガー。
GINA傍受
ウィンドウXPのシステムでは、.GINAは、ユーザーがより正当な第三者にコードを追加できるように設計されたログイン資格情報を盗むために、マイクロソフトのグラフィカルインタフェース識別と認証(GINA)傍受技術を使用して悪意のあるコードそのようなハードウェアのようなログインプロセスは、認証のために無線周波数識別(RFID)トークンまたはスマートカードとすることができません定義などの悪意のあるコードの作成者は、負荷の盗難デバイスにサードパーティのGINAをサポートするために使用する。
GINAは、あるmsgina.dllこのDLLでの実装ユーザーは、サードパーティ製のカスタム実装プロセスのためにも.winlogonロードされているWinlogonプロセスの実行可能ファイルでシステムにログインするDLL WinlogonプロセスとGINADLL間の作業負荷のサードパーティDLL(同様の中間者攻撃)は、サードパーティのDLLをロードする必要のWinlogon次のレジストリストレージと.windows:
マイクロソフト\ Windows NTの\ CurrentVersionの\ Winlogonの\ GinaDLLのでHKLM \ SOFTWARE \
パスワードハッシュダンプ
ダンプウィンドウのパスワードハッシュは、オフラインブルートフォースのためにこれらのパスワードハッシュをクロールしようとする攻撃者の悪質なコードシステムのログイン認証情報を取得します。またはパス・ハッシュ攻撃.Pass- -ハッシュ攻撃を実行するためにそれらを使用する1つの方法ですパスワードをクラックする必要性や秘書から抜け出すために解読されたハッシュキーなしで、LMまたはNTLMを使用してリモートホストを認証するためにハッシュので、ゲインアクセス。
PwdumpとパスハッシュをToolkitは、パスワードのハッシュを提供することです利用できる無料のソフトウェアパッケージをダンプします。ほとんどのアンチウイルスソフトウェアを自分の署名を持って、攻撃者は通常回避検出する場合は、その独自のバージョンをコンパイルします。
PWDumpは、セキュリティアカウントマネージャー(SAM)からというプログラムのコレクションです出力ローカルユーザーがローカルセキュリティ機関サブシステムサービス(LSASS)プロセスにDLLを注入することにより、LMとNTLMパスワードハッシュ.pwdump攻撃を占めています。通常、LSASS.EXEのプロセスのためにアクセスパスワードハッシュ・ダンプ・ツール、それが十分な権限を持っているので、多くのAPI関数が。pwdumpはGETHASH、この関数を呼び出します、でLSASS.EXEを実行するためのDLLたら、目的は、文書化されていないのwiを使用して、パスワードのハッシュ抽出抽出機能を実行することです ndowsは、システム上のユーザーを列挙するように機能し、各ユーザーはハッシュを復号化するためのパスワードを取得していません。
プログラムのpwdumpバリアントを処理して、DLLは、パスワードのハッシュダンプ操作を実行する方法を決定するために、分析を必要とします。最初にエクスポートされたDLLをチェックしますこの関数は、デフォルトの機能はGETHASHを輸出しています。

リリース7件のオリジナルの記事 ウォンの賞賛0 ビュー95

おすすめ

転載: blog.csdn.net/qq_35927490/article/details/104505724