Публикации по теме 'brute-force'
Пересечение двух связанных списков
Различные подходы к решению Leetcode 160 в JavaScript
Одной из распространенных проблем, связанных со связанными списками, является определение того, пересекаются ли и где два списка. Точка пересечения определяется как узел, в котором два связанных списка имеют общие элементы. Эта проблема представляет собой интересную проблему из-за разной длины списков и необходимости эффективно идентифицировать точку пересечения.
В этой статье мы рассмотрим различные подходы к решению проблемы..
Алгоритм поиска простой строки:
(Реализация Javascript)
Временная сложность:
Худший случай: O (m * n)
Как это работает:
Мы собираемся создать функцию с параметром для givenString и параметром для шаблона , который мы ищем.
Сначала давайте создадим счетчик, чтобы подсчитать, сколько совпадений мы находим.
Затем, чтобы сравнить две строки, нам нужно создать цикл, который позаботится обо всех индексах givenString , а также внутренний цикл для сравнения индексов.
Пока мы находимся в индексе 0 внешнего..
Вопросы по теме 'brute-force'
Защищает ли базовая аутентификация Apache атаки грубой силы?
Будет ли он выключаться и блокироваться после неоднократных ложных попыток ввода пароля и/или будут ли возникать задержки между повторными попытками? Или это зависит от того, какие модули устанавливаете вы или ваш провайдер? Спасибо!
2435 просмотров
schedule
24.05.2023
Создание всех возможных значений массива фиксированного размера
Я пытаюсь сделать очень элементарную вещь, которая будет циклически перебирать все возможные перестановки массива.
На самом деле это делается на ассемблере, но я объясню это на C.
В принципе, скажем, у нас есть массив uint8_t *data=malloc(10);...
686 просмотров
schedule
12.08.2022
Как предотвратить атаки методом перебора при отправке формы Ajax?
Допустим, у меня есть файл login.php .
login.php принимает параметры get (или post) имя пользователя и пароль и возвращает истину, если логин успешен, и ложь в противном случае. Таким образом, другие страницы могут получить к нему доступ через...
2928 просмотров
schedule
08.12.2022
Перебор парольной фразы GPG с использованием скрипта
Я забыл свою парольную фразу для своего ключа gpg в Linux. Может кто-нибудь, пожалуйста, помогите мне написать простой скрипт, чтобы использовать брутфорс для взлома ключа? Я помню некоторые слова, которые МОГУТ быть в парольной фразе, так что,...
12520 просмотров
schedule
03.01.2024
увеличить задержку входа в систему, чтобы остановить брутфорс, хорошая идея?
Я настроил свою базу данных для регистрации каждой неудачной попытки входа в систему. Я думал, что умножу количество неудачных попыток на 0,05 секунды или что-то в этом роде. Что-то типа:
time_nanosleep(0, (50000000 *...
8288 просмотров
schedule
23.02.2023
Выбор паролей, более устойчивых к атакам методом перебора
Чтобы увеличить количество попыток, требуемых для успешной атаки методом грубой силы, лучше ли выбирать пароли, которые не только длинные, но и взвешенные по отношению к числовым символам с более высоким значением и к алфавитным символам в конце...
385 просмотров
schedule
24.09.2022
Рассчитать все комбинации заданного набора символов для сопоставления грубой силы?
Практикуя многопоточность, я хотел просто создать приложение, которое могло бы вычислять все возможные комбинации набора символов (т. е. взламывать/сопоставлять методом грубой силы) и распределять работу между потоками, чтобы действительно измерить и...
4115 просмотров
schedule
14.04.2022
Индексация грубой силы в Matlab
Привет, я работаю с методом грубой силы, чтобы изучить возможные комбинации «панелей» и «турбин».
Мой код
for number_panels = 0:5
for number_turbines = 0:10
for n = 1:24 % number of hours per day
deficit(n) = Demand(n) -...
1133 просмотров
schedule
21.06.2022
Является ли этот алгоритм генерации паролей уязвимым для атаки грубой силы?
Я думаю, что у меня есть новый способ создания очень сложных для взлома паролей. Предположим, у вас есть пароль, какое-нибудь простое слово, например, «безопасность» или фраза «cantHackMe». Конечно, эти пароли легко взломать. Так что, если вы его...
365 просмотров
schedule
31.12.2022
Matlab: полная и исчерпывающая индексация уникальных элементов с жадной перспективой
Пытаясь понять, как манипулировать двумя матрицами, имеющими следующие элементы (я попытаюсь упростить свою проблему, чтобы было легче ответить), расширив мой предыдущий вопрос :
Первая матрица:
8 2 5
Mat1 = [ 3 7 8 ]
6 5...
227 просмотров
schedule
30.04.2023
Сайт Joomla 1.5 продолжает блокироваться хостом
У меня есть сайт Joomla 1.5.26, который у меня есть с августа 2012 года. Он находится в стабильном состоянии с августа, без каких-либо изменений в компонентах и т.д.
В течение последних нескольких недель сайт начал блокироваться хостинговой...
372 просмотров
schedule
06.05.2023
Восстановление RFID для Android и Mifare Classic
Я возился с этим приложением для Android с открытым исходным кодом (Mifare Classic Tool), которое может читать и записывать в Mifare Classic RFID (16 секторов, 4 блока в каждом).
Мне удалось повозиться с ним с точки зрения отправки целой строки из...
2017 просмотров
schedule
30.06.2023
Имитация отжига TSP
Я хочу реализовать алгоритм моделирования отжига на Java, чтобы найти оптимальный маршрут для решения задачи коммивояжера , до сих пор я реализовал грубую силу и хочу изменить этот код, чтобы использовать имитацию отжига. Очевидно, что грубая сила и...
4742 просмотров
schedule
23.04.2022
Максимальный треугольник пути
У меня есть треугольник с двумя сотнями строк, где мне нужно найти максимальное расстояние от вершины до основания треугольника.
5
9 8
5 4 6
9 7 3 4
Здесь кратчайшее расстояние будет 5+8+4+3=20. Максимальное расстояние будет...
2490 просмотров
schedule
04.01.2023
Python ftp bruteforcer не работает
когда я пытаюсь научиться python, я открыл FTP-сервер на своем ноутбуке (ubuntu 12.04) с помощью vsftpd. после конфигурации я могу войти на сам ноутбук, используя ftp localhost , а имя пользователя и пароль, которые я выбрал, были NINJA 123...
244 просмотров
schedule
22.04.2022
Проблемы с программой подбора пароля
У меня есть несколько проблем с дополнительным кредитом для моего класса Java. Цель состоит в том, чтобы расшифровать файл без пароля. Он зашифрован с помощью алгоритма PBEWithSHA1AndDESede, а пароль представляет собой словарное слово без цифр или...
801 просмотров
schedule
16.12.2022
Атака методом перебора MD5 — эффективная многопоточная реализация
Я хочу реализовать многопоточный алгоритм атаки грубой силы MD5 (на С++). Я знаю о таблицах и словарях Rainbow, но я не собираюсь реализовывать самый эффективный взломщик MD5, просто интересуюсь алгоритмом перебора
Проблема в том, как распределить...
1610 просмотров
schedule
05.06.2023
Это эффективный способ предотвратить атаки методом перебора?
Мне нужно ваше мнение о том, является ли это эффективным способом предотвращения атак методом грубой силы для входа пользователей:
Если пользователь неправильно наберет пароль к аккаунту 5 раз, они будут заблокированы на 5 минут.
После...
1341 просмотров
schedule
29.11.2022
Проверка грубой силы Python RSA
У меня есть упражнение по перебору фрагмента текста, зашифрованного очень маленьким ключом. У меня есть открытый ключ (e = 5, n = 203). Текст был преобразован в ASCII, сдвинут на фиксированное число, а затем зашифрован открытым ключом RSA. Я должен...
3456 просмотров
schedule
04.11.2022
C — Поиск таблицы системных вызовов в 64-битном ядре Linux методом полного перебора
Я не очень хорошо знаком с программированием на C и пытаюсь найти начальный и конечный адреса таблицы системных вызовов в 64-разрядной версии Linux. Я попробовал решение, описанное в ссылке ниже:...
467 просмотров
schedule
29.07.2023