精华内容
下载资源
问答
  • 输入正整数n0~9范围内的一个数m,判断m是否存在于n中(用函数实现),若不存在则输出“m不存在于n中”(mn以具体输入的值代替);若存在则删除n中的数字m,构成一个新数k(高位为原高位,低位为原低位),并用...

    求新数和倍数。

    【问题描述】

    输入正整数n和0~9范围内的一个数m,判断m是否存在于n中(用函数实现),若不存在则输出“m不存在于n中”(m和n以具体输入的值代替);若存在则删除n中的数字m,构成一个新数k(高位为原高位,低位为原低位),并用原数n除以新数k,得到倍数(保留2位小数),然后依次输出新数k及其倍数,中间以一个逗号分隔。输出结束不换行。

    【样例输入1】

    12345 2

    【样例输出1】

    1345,9.18

    【样例说明1】

    n为12345,m为2;删除2后的新数k为1345,n是k的9.18倍。

    【样例输入2】

    12045 0

    【样例输出2】

    1245,9.67

    【样例说明2】

    n为12045,m为0;删除0后的新数k为1245,n是k的9.67倍。

    【样例输入3】

    12345 6

    【样例输出3】

    6不存在于12345中

    【样例说明3】

    n为12345,m为6;输出“6不存在于12345中”。

    #include<stdio.h>
    #include<math.h>
    int xinshu(int a, int b) {
        int c[100], i=0;
        while(a!=0){
            c[i] = a % 10;
            i++;
            a = a / 10;
        }
        int n = i; int j; int flag = 0;
        for (i = 0; i < n; i++) {
            if (c[i] == b) {
                for (j = i; j < n; j++)
                    c[j] = c[j + 1];
                n--;
            }
            else flag++;
        }
        int sum = 0;
        for (i = 0; i < n; i++) {
            sum += c[i] * pow(10,(double) (i));
        }
        if(flag!=n)return sum;
        else { return 0; }
    }
    int main() {
        int a, b;
        scanf_s("%d%d", &a, &b);
        if (xinshu(a, b) != 0)printf("%d,%.2lf", xinshu(a, b), (double)(a) / xinshu(a, b));
        else printf("%d不存在于%d中", b, a);
    
    return 0;
    }
    
    展开全文
  • 任意图斑范围接边

    2021-01-22 10:42:29
    前段时间遇到过一个需求,CAD格式数据的任意图斑范围接边检查,听起来图幅间接边检查很相似,确实大体思路都差不多,就是获取与范围面相交的待检查要素,再分别判断线面要素是否未与相邻图幅要素相接,最后输出...

    前段时间遇到过一个需求,CAD格式数据的任意图斑范围接边检查,听起来和图幅间接边检查很相似,确实大体思路都差不多,就是获取与范围面相交的待检查要素,再分别判断线面要素是否未与相邻图幅要素相接,最后输出检查结果。二者的区别就在于这个范围,图幅间接边检查其范围是标准图幅,不会存在同个图幅内部要素检查接边的情况,但是任意图斑范围接边检查的范围可能是在同一图幅内,也可能是跨越多个图幅,如下图:

     

    以线接边检查为例,字段Map_No表示图斑要素所跨越的文件名称,通过该字段可以获取相应的待检查文件及要素;

     

    首先对字段Map_No做一点处理,Map_No字段内容为与该图斑范围相交的待检查数据文件名称,通过分隔符”,”提取文件名称;再根据参数”待检查数据路径”(待检查数据所在文件夹)合成需读取的数据路径;

    同时利用图斑范围外扩一定距离(读取图斑范围外数据)进行空间判断,减少待检查数据读入量。

    图斑范围面转线要素,只考虑图斑范围边线一定范围内要素是否接边,这里以0.1m为例;同时提取线要素两个端点,当端点落在范围边线0.1m内判断是否存在其他点要素(线的端点)与当前点要素存在重叠,是则判定为要素接边,否则没有要素与之接边。

    结果如下图:

    放大如下:

    展开全文
  • 任意文件读取漏洞及危害 通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感信息文件,正常读取的文件没有经过校验或者不严格,用户可以控制这个...

    任意文件读取漏洞及危害

    通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感信息文件,正常读取的文件没有经过校验或者不严格,用户可以控制这个变量读取任意文件。

    任意文件读取漏洞,是web安全里高危的漏洞,它可以泄露源码、数据库配置文件等等,导致网站处于极度不安全状态。

    文件读取常见的函数

    1. fopen
    2. file_get_contents
    3. fread
    4. fgets
    5. fgetss
    6. file
    7. fpassthru
    8. parse_ini_file
    9. readfile

    注意: allow_url_fopen选项激活了 URL 形式的 fopen 封装协议使得可以访问 URL 对象例如文件。默认的封装协议提供用ftp 和 http 协议来访问远程文件,一些扩展库例如 zlib 可能会注册更多的封装协议

    代码展示

    <?php
        $filename = $_GET['file'];
        if(isset($filename)) {
            readfile($filename);
        }
    

    这里使用了常见的readfile函数直接读取传入变量对应的文件内容,在本地文件夹下新建了1.txt和config文件夹下的2.txt用于测试
    在这里插入图片描述
    查看本地文件配置的敏感信息./config/admin.php
    在这里插入图片描述
    另一种读取文件的方法,这里使用的是打开文件和读取文件的方式,然后输出文件的内容

    demon03.php

    <?php
        $filename = $_GET['file'];
        if(isset($filename)) {
    //        readfile($filename);
            $fp = fopen($filename,"r") or die("不能读取文件");
            $data = fread($fp,filesize($filename));
            fclose($fp);
            echo $data;
        }
    

    效果一样
    在这里插入图片描述

    任意文件删除漏洞

    攻击者从寻找上删除的功能,正常删除功能的文件没有经过校验或者不严格,攻击者控制这个可操作的变量配合目录遍历进行删除其他文件。这里涉及到一个unlink()函数,这个函数的作用是删除对应的文件及文件内容。

    demon04.php

    <?php
        header("Content-Type:text/html;charset=utf-8");
        $filename = $_GET['file'];
        if(file_exists($filename)){
            unlink($filename);
            echo "<script>alert('删除成功')</script>";
        }else{
            echo "<script>alert('删除失败')</script>";
        }
    

    在这里插入图片描述
    执行查询后,文件被删除成功了
    在这里插入图片描述
    在这里插入图片描述

    修复方案

    1. 正则严格判断用户输入参数的格式
    2. 检查使用者输入的文件名是否有“…”的目录阶层字符
    3. 在php.ini文件中设置open_basedir来限定文件访问的范围
    展开全文
  • Apache Log4j2 存在任意代码执行漏洞 知柯信息安全,用心呵护您的安全! (CSDN二次通报) Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入...

    Apache Log4j2 存在任意代码执行漏洞

    知柯信息安全,用心呵护您的安全!

    在这里插入图片描述

    (CSDN二次通报)
    在这里插入图片描述
    Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。所以本次出现的漏洞涉及范围极广。

    知柯信息安全业务内多次复现该漏洞。
    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述

    漏洞编号:

    CVE-2021-44228 CNVD-2021-95914

    影响范围

    Apache Log4j 2.x <= 2.15.0-rc1

    解决方案

    1、缓释方案:
    log4j2.formatMsgNoLookups设置为True
    添加 -Dlog4j2.formatMsgNoLookups=true
    创建 “log4j2.component.properties” 文件,文件中增加配置 “log4j2.formatMsgNoLookups=true”
    waf增加恶意字符临时拦截规则

    2、检查pom.xml是否存在 log4j 版本 2.0<= 2.14.1
    3、及时更新升级到官方发布的最新版本

    漏洞描述

    Apache Log4j2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了重大改进,并提供了 Logback 中可用的许多改进,被广泛应用于业务系统开发,用以记录程序输入输出日志信息。是目前较为优秀的Java日志框架。由于 Apache Log4j2 某些功能存在递归解析功能,攻击者可通过构造指定的恶意请求,触发远程代码执行从而获取服务器权限。
    在这里插入图片描述
    受到影响的企业等可联系本团队获取最新检测方式、漏洞补丁和缓解措施本次漏洞成本极低危害极大,请重视本漏洞

    关注我们:微信公众号知柯信息安全

    在这里插入图片描述

    我们的合作伙伴:

    在这里插入图片描述

    加入我们:

    团队邮箱:zhike@anyeziyuan.com

    展开全文
  • 任意文件下载漏洞知识点

    千次阅读 2021-05-08 12:54:35
    文章目录资料下载任意文件下载漏洞描述利用条件漏洞危害漏洞发现链接上参数上案例漏洞利用利用原理windows路径linux路径修复建议摘抄 资料下载 点击 下载 https://download.csdn.net/download/qq_41901122/18467497 ...
  • 致远OA任意文件上传

    千次阅读 2021-11-03 16:57:47
    漏洞影响泛微: 致远OA V8.0 致远OA V7.1、V7.1SP1 致远OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3 .../ajax.do出现下图异常,存在漏洞 抓包修改数据包 POC: POST /seeyon/autoinstall.do.css/..;/ajax.do?method=.
  • 全称量词和存在量词的写法直接通过例题讲解三个表格分别为学生关系:Student(S#,Sname,Sage,Ssex,Sclass)课程关系:Course(C#,Cname,Chours,Credit,Tname)选课关系:SC(S#,C#,Score)例1:求学过李明老师讲授所有课程...
  • 帆软(FineReport) V9任意文件覆盖漏洞

    千次阅读 2021-05-03 12:50:02
    该漏洞是在近期HVV中被披露的,由于在初始化svg文件时,未对传入的参数做限制,导致可以对已存在的文件覆盖写入数据,从而通过将木马写入jsp文件中获取服务器权限。 影响范围 WebReport V9 漏洞分析 fr-chart-...
  • 任意文件读取与下载漏洞学习

    千次阅读 2021-01-25 19:36:24
    漏洞一般存在于文件下载参数,文件包含参数。主要是由于程序对传入的文件名或者文件路径没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露。 任意文件读取漏洞的原理其实就是由于程..
  • 1. 任意文件读取 一些网站的需求,可能...不管是任意文件读取还是任意文件下载,触发漏洞的条件都是相同的 1:存在读取文件的函数(web应用开放了读取功能) 2:读取文件的路径客户端可控(完全控制) 3:没有对文件路
  • 玄魂工作室秘书[玄魂工作室]昨天发的算法有一处情况没...面试:这道题要是作为面试题的话,要跟面试官确认好,数A的范围,比如是否有小数是否有负数,等等。在这里我们把题确定为正数。优化思路:如果输入的数本身不...
  • 目录 ...但泛微e-office OA系统存在的漏洞还真不少。这个任意文件下载漏洞之前在乌云上也爆出过了。由于配置文件/inc/attach.php中的ATTACHMENT_NAME参数未有效控制范围,导致任意文件下载。 ...
  • 下表列出了各种数值类型以及它们的允许范围和占用的内存空间。类型大小范围(有符号)范围(无符号)用途TINYINT1字节-128~1270~255小整数值SMALLINT2字节-32768~327670~65535整数值MEDIUMINT3字节-8388608~83886070~...
  • C语言范围规则

    千次阅读 2021-05-20 08:27:27
    任何编程范围在程序里,一个定义的变量可以有它的存在范围,并超出区域该变量不能访问。在C语言编程中有三个地方变量可以声明:内部函数或这就是所谓的局部变量块所有函数外部的变量被称为全局变量。函数参数的定义...
  • 目录 影响范围 docker搭建漏洞环境 ...式的数据分析开源系统,结合了分布式 MapReduce 类平台的高效,灵活的编程扩展性,具有强大的流处理批处理功能。同时在并行数据库发现查询优化方案。 2021...
  • 读取显示stl点云文件,鼠标拖动 任意角度旋转 背景:可能由于之前在做 读取显示stl文件点云文件的项目时候,在各博客网站留下了些许的踪迹。最近这一两天打开csdn的消息栏,突然发现有私信我。询问我读取stl...
  • 现给定任意正整数 n,请寻找并输出最小的正整数 m(m>9),使得 m 的各位(个位、十位、百位 ... ...)之乘积等于n,若不存在则输出 -1。 输入例子1: 36 输出例子1: 49 输入例子2: 100 输出...
  • 经过分析,该组件存在Java JNDI注入漏洞,当程序将用户输入的数据进行日志,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 Apache Log4j2 是一款优秀的 Java 日志框架。该工具重写了 Log4j 框架...
  • 给你一个整数数组 nums 一个整数 k ,请你返回其中出现频率前 k 高的元素。你可以按 任意顺序 返回答案。提示:1 <= nums.length <= 105,k 的取值范围是 [1, 数组中不相同的元素的个数],题目数据保证答案...
  • 本文整理了LeetCode中常见的求和类问题(两数之,三数之,四数之),分析其求解及改进的思路。希望能给初入算法的同学提供一些帮助。
  • 泛微e-office 未能正确处理上传模块中用户输入导致的,攻击者可以构造恶意的上传数据包,实现任意代码执行,攻击者可利用该漏洞获取服务器控制权。 二、影响范围 泛微e-office V9.0 三、漏洞复现 安装包: 链接: ...
  • Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。 该漏洞危害等级:高危 2.FOFA 查询 app="Grafana" 3.影响范围 根据FOFA最新数据,使用数量前三分别是:...
  • Grafana 存在未授权任意文件读取漏洞,攻击者在未经身份验证的情况下可通过该漏洞读取主机上的任意文件。 0x02 源码分析 搜索漏洞存在路径 /public/plugins/ 在api.go文件中 r.Get("/public/plugins/:pluginId/*", ...
  • 这样就导致说话方式具有主人的思维口气,不需要看的脸色,无所顾忌,直奔主题,重要的事物摆前面,即首要前置。 那幺,映射到英语语句中,单词会不会被首要前置呢? 先看一下名词所有格,它由of构成,比如the ...
  • 在使用数控加工中心倒角倒圆角的地方使用倒角功能,可以简化程序,不但能够减少编程工作量,还能够减少使用数控加工中心出错的概率。(1)倒角倒圆角程序段在程序中的位置倒角倒圆角的程序段可以自动地插入在...
  • 致远OA ajax.do 未授权漏洞任意文件上传getshell复现 0x00 简介 致远OA A8 是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。 由于致远OA旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击...
  • 你的点赞评论是我创作的最大动力,谢谢。 《三天给你聊清楚redis》第1天先唠唠redis是个啥(18629字) 一、入门 Redis是一款基于键值对的NoSQL数据库,它的值支持多种数据结构: 字符串(strings)、哈希...
  • 目录 漏洞描述 影响版本 漏洞检测poc 漏洞EXP ...其中,最为严重的漏洞为vCenter Server 中的任意文件上传漏洞(CVE-2021-22005),该漏洞存在于vCenter Server的分析服务中,其CVSSv3评分为 9.8.
  • 它拥有与Github类似的功能,能够浏览源代码,管理缺陷注释。可以管理团队对仓库的访问,它非常易于浏览提交过的版本并提供一个文件历史库。它还提供一个代码片段收集功能可以轻松实现代码复用,便于日后有需要的...
  • Android自适应屏幕大小布局

    千次阅读 2021-03-07 15:11:56
    星期三, 一月 12th, 2011 版权声明:可以任意转载,转载时请务必以超链接形式标明文章 原始出处作者信息及本版权声明。 http://618119.com/archives/2011/01/12/205.html 关于Android的nodpi,xhdpi,hdpi,mdpi,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 407,078
精华内容 162,831
关键字:

任意和存在谁的范围大