brute-force

    -3热度

    1回答

    好吧我知道蛮力是如何工作的,任何人都可以解释如何实现它/在java中创建它。如果可能的话,我不需要原始的源代码,我只是想了解这个算法。任何人都可以吗?

    0热度

    1回答

    当用户忘记密码时,他们可以重置密码(在大多数网站上)。他们通过收到带有重置令牌的电子邮件来完成此操作,然后使用它设置新密码。此令牌通常会在一段时间后过期以防止猜测。 假设令牌是256位。用大量的超级计算机来强化它仍然需要(非常粗略的)10^50年。即它不能用现有的知识完成,绝对不在1小时内(正常到期时间)。现在的问题是:为什么我们要防止猜测呢?

    -1热度

    1回答

    JavaScript意识到一个。 上的Metasploit的一个不工作: https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/http/typo3_bruteforce.rb

    0热度

    4回答

    我被给了这个问题。 n = 77 n = p*q p and q is a prime number 用蛮力做p和q的发现者。 我迄今为止代码: public class If { public static void main(String[] args) { int p = 3, q = 3; int n = 77; int tem

    0热度

    1回答

    我想写一个蛮力算法,尽量减少一群奶牛的旅程,受条件在文档字符串。 def brute_force_cow_transport(cows,limit=10): """ Finds the allocation of cows that minimizes the number of spaceship trips via brute force. The brute f

    -1热度

    1回答

    检查项目的名单我已经做了: - 增加了新的盐(更好的安全性亲支付插件= max'd出安全) 蛮力攻击是并没有停止过尝试。 更改后的登录(简单的登录WP插件) 监视文件的变化(简单的历史,插件) 监控实时操作(wordfence插件) 删除WP-login.php中(添加使用FTP程序,当我想登录) 删除admin.php的(没有有所作为仍然得到的登录尝试) 改变了昵称和删除旧用户,这样市民看到假名

    1热度

    3回答

    我发现选择排序使用蛮力策略。不过,我认为它使用贪婪策略。 为什么我认为它使用贪婪:它在外循环和从i + 1到n-1从0到n-1。这真的很天真。它在每次迭代中选择最小元素 - 它在本地选择最佳元素。一切都喜欢贪婪,但事实并非如此。 你能解释一下为什么我不这么认为吗?关于这个问题的信息我还没有在互联网上找到。

    -2热度

    1回答

    我目前正在研究调度pub-crawling的算法(虽然它可以更通用)。 这就是所谓: 有一定数量的团队和酒吧,团队 从未超过酒吧 队必须访问所有的酒吧 队不能量的量在同一个酒吧 整个过程是暂时的;团队在Pub-crawl的开始和结束时间之间的相同离散时间间隔内位于酒吧中。 我在想旅行商问题和一些名册计划之间的混合,但现在我试图用蛮力来实现它,因为我无法计算如何实现提到的混合。我希望得到的结果看起来

    0热度

    1回答

    在我的应用程序中,我添加了reCaptcha,但我也想要第二种方法来防止暴力攻击。经过一番研究后,我想在一个解决方案中,如果试图在一秒钟内完成,将阻止试图登录的用户。例如,用户进入页面并放置他们的凭据,然后按回车尝试登录;如果这发生在一秒钟内,我会阻止用户,因为这不是人为可能的(即使他们的凭据保存在浏览器中)。 但是,那么问题是,我正在计算页面加载完成后JavaScript层的时间,所以这个解决方

    0热度

    1回答

    我想设置假的URL或honeytoken来诱使攻击者关注这些链接,并且有一个脚本可以使用AWS WAF自动阻止攻击者IP。 现在安全是一件大事,我们的网络基础设施已经成为大规模暴力攻击和DDOS攻击的目标。我想设置跟踪,以便可以找到使用目录遍历攻击的攻击者。例如,在扫描目标网站时列出攻击遍历URL(如../admin,../wp-admin等)的通用目录。我想设置一个机制,以便在浏览任何这些不存在