logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

数据结构篇:链表和树结构的操作方法

本文详细介绍了链表和树结构的基本操作方法,包括单链表、双链表、循环链表的插入和删除操作,以及二叉树、二叉搜索树和AVL树的插入、查找和删除操作。通过这些代码案例,可以帮助你更好地理解和应用链表和树结构。在实际开发中,选择合适的数据结构和操作方法,可以显著提升代码的效率和可维护性。希望这些示例和注意事项能帮助你更好地掌握链表和树结构的操作方法。

文章图片
#java#开发语言
游戏辅助 -- 某游戏一键端配置

SecureCRT:一款支持SSH的终端仿真程序,用于远程登陆服务器。一键端下载:确保你已经从提供的地址下载了游戏一键端的相关文件。导航至解压后的server文件夹中的.vm文件并打开。Vmware虚拟机软件:用于创建和管理虚拟机。在Vmware虚拟机软件中选择“文件”选项。在弹出的菜单中选择“虚拟网络编辑器”。使用虚拟机内提供的方式启动游戏服务。在游戏客户端使用系统自带的账户登录。在左下角找到并

文章图片
#游戏
游戏辅助 -- 人物属性分析

一、打开CE,载入游戏进程二、打开人物属性,查看护甲的值是52三、在CE搜索精确数值52,点击首次扫描,搜索结果有7000多数据四、让护甲值变动,通过穿戴装备,此时搜索59五、点击在此扫描,只有一个内存地址存放了该值六、右击该地址,选择找出是什么访问了这个地址,然后再通过换装备,找到访问该内存地址的值七、一共有5条指令访问了该内存地址八、一般找寻mov寄存器,[表达式]这样的访问,在OD中挨个地址

文章图片
#游戏
游戏辅助 -- 走路call中ecx值分析

一、上节课找到了走路call,进call里面,有个ecx的值,直接拿来用了,所以要找ecx的来源二、在函数头部下断,走路,让程序断下来,在堆栈窗口按回车,跳转到来源三、ecx来自ebx,继续往上找ebx来源四、ebx来自eax,eax来自call 4d4db0,pushebx,下面有个popebx,下面正好有5个参数和addesp,14平栈五、进call,里面有fs:[2C],运行汇编代码的时候必

文章图片
#游戏
图形化渗透测试工具 -- GUI_Tools

感谢利刃信安的无私分享。。。软件获取方式,关注微信公众号web安全工具库,后台回复:20211025一、下载后,解压二、需要用到python的wx模块安装wx模块:pip install -U wxPython三、运行该软件python GUI_Tools.py禁止非法,后果自负欢迎关注公众号:web安全工具库欢迎关注视频号:之乎者也吧...

文章图片
#测试工具#web安全#安全 +1
游戏辅助 -- 三种分析角色坐标方法(CE、xdbg、龙龙遍历工具)

在上次课程中,我们成功获取了人物对象的基址:[[[0xd75db8]+1C]+28],而人物血量的地址则是基址再加上偏移量278。返回游戏并开始移动,观察发现这几个数据一直在变动,因此可以猜测这些数据就是人物的xyz坐标。使用Ctrl+G快捷键跳转到对象地址,并将查看模式设置为浮点数。坐标X:[[[0xd75db8]+1C]+28]+3C。坐标Y:[[[0xd75db8]+1C]+28]+40。移

文章图片
#游戏
游戏辅助 -- 实战找人物对象基址

十一、所以游戏人物对象的地址为[[[0xd75db8]+1C]+28],上面还有+298,+268,通过推测可能是蓝还有等级。十、通过上面分析,血量=[[[[0xd75db8]+1C]+28]+278],在ce添加看看结果。七、打开xdbg,附加游戏,如果不能附加,是因为CE占用问题,可以让ce重新加载一下就行。四、发现绿色的数值,一般绿色的数值就是基址,这个就是血量的基址。五、重启游戏,发现这个

文章图片
#游戏
CMS指纹识别

一、源码目录1、admin:后台源码2、content:数据库与源码连接的源码3、error:报错源码4、include:包含文件源码5、config:网站的配置信息6、index:网站的主页源码7、init:初始化源码8、robots:爬虫规则二、抓包分析cms指纹信息1、通过BurpSuite抓取访问数据包2、百度或谷歌搜索这些绝对路径:/e/member/login/loginjs.php?

文章图片
#网络安全
CMS识别 -- TideFinger

爱过就好,也希望各自安好,频繁打扰你的时候,只是因为有点想你了,但是我会慢慢打消这个念头,适应没有你,因为知道你不需要。。。今天给大家推荐一款指纹识别工具:TideFinger一、环境:kali2020.01 python2二、安装过程:1、复制TideFinger到本地安装包git clone https://github.com/TideSec/TideFinger.git2、安...

#指纹识别
JS逆向 -- 分析某站aid、cid、w_rid和sid的加密过程

一、清除cookie信息,刷新网页,ctrl+f搜索sid,这样找到的数据是在url里或者响应信息里面,全局搜索找到的一般都是在js里面的数据,找到一个v2的数据包,里面有setcookie。刷新视频页面,ctrl+f搜索aid,发现aid和cid,还有视频阅读量,就在网页源码中,所以可以直接python代码实现。最后的结果是32位数值,我们猜测是md5加密,经过测试,也确实是md5加密。w_ri

文章图片
#javascript#python#开发语言
    共 42 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 请选择