首页 > 其他分享 >黑客常用工具合集

黑客常用工具合集

时间:2024-03-25 17:29:28浏览次数:24  
标签:分析 常用工具 可以 加壳 黑客 主要用途 工具 区块 合集

PE工具

PE(Portable Executable)格式是Windows操作系统中用于可执行文件、对象代码和DLL(动态链接库)的标准格式。处理这种文件类型的工具不仅可以分析文件的结构,还能帮助在进行逆向工程和安全分析时理解和修改这些文件。

PEiD

  • 主要用途:PEiD是用于检测可执行文件中使用的打包器或加密器的工具。它拥有一个庞大的签名数据库,可以识别数千种不同的加密包装器、编译器和打包器。
  • 特点:PEiD具有用户友好的界面和插件支持,允许社区贡献更多的检测签名。

PE Explorer

  • 主要用途:PE Explorer是一个功能丰富的工具,它允许用户查看、编辑和反编译PE文件。它支持查看文件的各种资源,如图标、字符串表、UI元素等。
  • 特点:除了基本的查看和编辑功能外,PE Explorer还提供了高级如反汇编和资源编辑器等功能。它的便利性在于能够快速诊断程序文件的问题,甚至修改和修复损坏的PE文件。

CFF Explorer

  • 主要用途:CFF Explorer设计用于高级文件分析和编辑,提供对PE文件的详细视图,包括头信息、节信息和资源信息。
  • 特点:它包含了一系列的工具集,如十六进制编辑器、快速查看器和依赖关系分析器,用于深入分析PE文件。CFF Explorer还支持添加新的节和修改现有节的属性,是进行PE文件修改的有力工具。

Dependency Walker

  • 主要用途:Dependency Walker是一个用于扫描任何32位或64位Windows模块的工具,它显示所有依赖的模块以及导出和导入的函数。
  • 特点:该工具对于诊断系统错误相关的问题非常有用,如找出程序为什么无法加载某个模块。它提供了一个图形用户界面,显示模块加载过程中的详细信息。

PEStudio

  • 主要用途:PEStudio是一种用于分析可执行文件的工具,它在不运行PE文件的情况下,检测其中的可疑特征和指标。
  • 特点:PEStudio对于安全分析人员来说是一个非常有价值的工具,因为它可以帮助识别潜在的恶意软件。它提供了详细的报告,覆盖了文件的各种方面,包括但不限于导入的库、导出的函数、资源使用情况等。

这些PE工具各有所长,能帮助用户从不同角度分析和编辑PE文件,无论是出于安全分析、逆向工程还是简单的文件检查和编辑目的,详细使用方法可以访问相应的网页进行查询

反向编译工具

反向编译工具对于理解和分析已编译的程序非常重要,尤其是在源代码不可用的情况下。这些工具能够从二进制程序中生成高级语言代码,虽然生成的代码可能不完全等同于原始源代码,但它提供了对程序如何运行的深刻洞察。

IDA Pro

  • 主要用途:IDA Pro是业界领先的反汇编器和调试器,广泛应用于逆向工程。除了反汇编功能,IDA Pro支持插件和脚本,可以进行自动化分析。
  • 特点:IDA Pro提供了图形界面版(IDA GUI)和命令行版,支持多种处理器架构,其互动式操作使之成为研究未知二进制的强大工具。IDA Pro的高级版本还包括了一个反编译插件,能够将机器代码转换成更易读的高级语言形式。

Ghidra

  • 主要用途:Ghidra是由美国国家安全局(NSA)开发并公开发布的软件逆向工程工具套件。它包括了反汇编、反编译以及其他多种分析工具。
  • 特点:Ghidra的一个显著特点是它完全免费且开源,支持多平台和多语言编程。它提供了一个图形用户界面,使得分析过程直观且可交互。Ghidra的反编译器可以自动将二进制指令转换成高级代码,用户可以编辑和注释代码以帮助分析。

.NET Reflector

  • 主要用途:.NET Reflector是一个强大的.NET反编译工具,它可以将.NET程序(如C#、VB.NET等)从二进制形式反编译回其源代码。
  • 特点:.NET Reflector支持反编译.NET应用程序的DLL和EXE文件,让开发者能够查看和调试代码,甚至是没有源代码的第三方库。它还提供了插件架构,增加了额外功能例如调试和性能分析。

JADX

  • 主要用途:JADX是一个开源的Java反编译工具,用于将DEX和APK文件转换成Java源代码。
  • 特点:JADX不仅可以作为命令行工具使用,还提供了一个图形用户界面版本,简化了分析Android应用程序的过程。它自动将DEX代码转换为Java代码,使得原本用于Android应用开发的代码可以轻松地进行审查和编辑。

Radare2

  • 主要用途:Radare2是一个低级别的逆向工程框架,提供了反汇编、调试、分析和反编译功能。
  • 特点:虽然Radare2的学习曲线比较陡峭,但它是一个功能强大且完全开源的工具。它支持多平台和多架构,适用于深入分析二进制文件和固件。Radare2的反编译功能可以通过集成的Cutter GUI进一步增强,提供了一个更友好的用户界面。

这些反向编译工具在安全分析、软件调试、学习和教学中发挥着重要作用,它们提供了一种方式来理解和分析没有源代码的程序。(有想法的同学可以自行深入了解)

加壳工具

加壳工具的主要作用是为软件提供额外的安全层,以保护软件不被非法破解、复制或篡改。以下是一些知名的加壳工具:

1. Themida

  • 描述:Themida 是一款高级的加壳工具,广泛用于保护软件免受黑客攻击。它通过多层加密和混淆技术来保护可执行文件,使得逆向工程变得极其困难。Themida 使用了一种称为“代码虚拟化”的技术,将原始程序代码转换为只有Themida虚拟机能理解的代码,这大大增加了分析和破解的难度。
  • 特点:提供强大的反调试和反逆向工程保护,支持多种操作系统和编程语言。

2. VMProtect

  • 描述:VMProtect 是另一种流行的加壳工具,它的工作原理类似于Themida。VMProtect 将程序代码转换成虚拟机指令,这些指令只能被VMProtect的虚拟机执行。这意味着即使黑客能够获取到加壳后的代码,也无法理解其原始逻辑。VMProtect还支持对软件进行许可证控制和加密,为软件提供了双重保护。
  • 特点:具有软件许可证管理功能,支持对软件部分代码进行加壳,而不是全部代码,允许开发者灵活选择加壳范围。

3. UPX (Ultimate Packer for Executables)

  • 描述:UPX 是一种开源的加壳工具,主要用于可执行文件的压缩,但它也提供了一定程度的保护。它通过压缩软件的可执行文件来减少文件大小,同时也使得文件结构变得更难以分析。尽管UPX主要关注于压缩而非安全性,但它的加壳功能仍然可以阻碍一些基本的逆向工程尝试。
  • 特点:开源免费,用户友好,通过压缩来减少文件大小,同时提供基本的加壳保护。

4. ASProtect

  • 描述:ASProtect 是专为软件开发者设计的加壳和许可证管理工具。它不仅可以对软件进行加壳保护,还可以管理软件的试用期和许可证验证。ASProtect的目的是防止程序被破解,并确保只有拥有有效许可证的用户才能使用软件。
  • 特点:集成了强大的加壳保护和灵活的许可证管理功能,支持试用期和用户注册机制。

这些加壳工具通过不同的技术手段,如代码虚拟化、加密、混淆等,来提升软件的安全性。虽然完全防止逆向工程是非常困难的,但使用这些工具可以大大增加黑客破解软件的难度,保护软件开发者的知识产权和商业利益。

脱壳工具

脱壳工具是在软件逆向工程领域中使用的工具,旨在去除或绕过软件保护机制,如加壳。加壳是一种常见的软件保护技术,通过在原始程序代码外包裹一层保护壳来防止未经授权的分析和修改。脱壳工具的目的是恢复或接近原始的、未加壳的程序代码,以便进行进一步的分析或修改。

1. OllyDbg + OllyDump插件

  • OllyDbg 是一个Windows平台下的汇编级别调试器,广泛用于逆向工程和软件分析。它提供了丰富的功能,如代码分析、断点设置和内存查看等。
  • OllyDump 是一个用于OllyDbg的插件,专门设计用来脱壳。它可以在调试过程中导出被调试程序的内存镜像,然后尝试重建可执行文件,从而绕过加壳保护。

2. x64dbg

  • x64dbg 是一个开源的Windows平台下的调试器,支持32位和64位程序。它具有与OllyDbg类似的功能,但专为现代应用程序设计,包括一个更现代的用户界面和对新处理器指令集的支持。
  • x64dbg可以通过插件和脚本来扩展其功能,包括脱壳。社区提供了多种插件来帮助脱壳,使其成为一个强大的逆向工程工具。

3. PEiD

  • PEiD 是一个流行的加壳检测工具,它可以识别超过600种不同的加壳和加密技术。虽然PEiD本身不是一个脱壳工具,但它经常被用来确定一个可执行文件是否被加壳,以及使用了哪种加壳技术。
  • 知道了加壳类型后,逆向工程师可以选择最合适的脱壳工具或方法来处理特定的加壳保护。

4. UPX

  • UPX(Ultimate Packer for eXecutables)本身是一个开源的可执行文件压缩器,但它也支持反向操作,即解压之前用UPX压缩过的文件。
  • 对于使用UPX加壳的程序,使用UPX的-d选项可以轻松地进行“脱壳”,恢复到原始状态。这是一个相对简单的脱壳过程,因为UPX既是加壳也是脱壳工具。

使用脱壳工具进行逆向工程可能会违反软件的许可协议,而且在某些国家和地区,未经授权的逆向工程活动可能是非法的。因此,在使用这些工具之前,务必确保你的活动是合法的,并且不违反任何相关的法律法规或协议~

行为监控工具

行为监控工具主要用于跟踪和分析软件、应用程序或系统的运行时行为,以便于发现潜在的安全威胁、性能问题或其他异常行为。这类工具对于信息安全专家、系统管理员和软件开发者来说非常重要,因为它们可以帮助及时发现并解决问题

Sysmon (System Monitor)

  • 主要用途:Sysmon是一个Windows系统服务和设备驱动程序,它提供了详细的系统活动监控功能,能够记录到Windows事件日志中。它是Sysinternals套件的一部分,专门设计来跟踪系统中的进程创建、网络连接和文件系统活动等。
  • 特点:Sysmon的配置灵活,可以根据需要定制监控策略,以收集关于恶意活动或其他特定行为的信息。监控数据可以用于深入分析,帮助识别潜在的安全威胁和系统问题。

Wireshark

  • 主要用途:Wireshark是一款广泛使用的网络协议分析工具,能够实时捕获和显示网络上的数据包。它支持上百种网络协议,并且可以在各种网络类型(包括Ethernet、WiFi等)上工作。
  • 特点:Wireshark提供了一个直观的用户界面,使得用户可以方便地浏览和分析网络数据。它的强大过滤器和搜索功能能够帮助用户快速定位感兴趣的数据包,从而分析网络行为和诊断网络问题。

Process Monitor

  • 主要用途:Process Monitor是一个高级监控工具,用于Windows操作系统,它结合了文件系统、注册表和进程/线程活动的实时监控功能。
  • 特点:Process Monitor提供了非常详细的信息,包括应用程序的详细启动报告、读写文件的操作、注册表访问等。它的高级过滤和搜索功能使得用户可以根据具体需求定制监控,是诊断系统问题和分析软件行为的有力工具。

Falco

  • 主要用途:Falco是一个开源的云原生运行时安全项目,专为检测和响应容器、Kubernetes和云原生环境中的异常行为而设计。
  • 特点:Falco可以监控系统调用到内核并根据一组规则触发警告,这些规则可以定制以识别特定的恶意行为或策略违规行为。Falco的强大之处在于它能够集成到现有的安全响应流程和工具中,提供深入的行为分析和及时的安全警告。

Snort

  • 主要用途:Snort是一个开源的网络入侵防御系统(NIDS),能够实时分析网络流量,并根据定义好的规则进行数据包日志记录、分析和警报。
  • 特点:Snort广泛应用于网络安全防御,它可以根据网络流量中的恶意签名检测潜在的攻击和威胁。Snort的规则可定制性高,社区支持强大,使其成为网络安全监控的重要工具之一。

这些工具从不同的角度对系统和网络的行为进行监控,提供了全面的安全和性能分析能力。通过使用这些工具,专业人员可以及时发现并解决安全问题,优化系统和网络的性能。

封包分析工具

封包分析工具(Packet Sniffing Tools 或 Network Protocol Analyzers)主要用于监测和分析网络上的数据流动,帮助网络管理员、安全专家和开发者了解网络状态、诊断问题、监控流量以及检测安全威胁。

1. Wireshark)(上本科计算机网络课程的时候应该会用)

  • 描述:Wireshark 是最著名的开源封包分析工具之一,之前被称为 Ethereal。它可以捕捉和详细展示从网络接口传输的数据包的内容。Wireshark 有一个直观的用户界面,可以帮助用户对数据包进行深入分析,并且支持上百种网络协议。
  • 特点:提供图形界面和命令行两种使用方式,支持多平台(Windows、Linux、macOS等),有丰富的过滤和搜索功能,方便分析特定的数据包。

2. tcpdump

  • 描述:tcpdump 是一个功能强大的命令行封包分析工具,主要在 Unix-like 操作系统中使用。它可以抓取网络接口上的数据包,并且提供了灵活的过滤语法来帮助用户仅捕获特定的数据包。
  • 特点:轻量级,主要用于命令行环境,允许用户定制复杂的过滤规则,适用于自动化脚本和高级网络分析。

3. Tshark

  • 描述:Tshark 实质上是 Wireshark 的命令行版本,提供了与 Wireshark 相似的功能,但是可以在没有图形界面的环境下运行,例如在服务器或远程会话中。
  • 特点:非常适合自动化任务,可以在脚本中使用,支持所有 Wireshark 支持的协议,但需要对命令行操作比较熟悉。

4. NetworkMiner

  • 描述:NetworkMiner 是一个网络取证分析工具,可以用来分析PCAP文件。它不仅能够捕捉和分析数据包,还能从网络流量中提取文件、证书和用户名密码等信息。
  • 特点:重点在于网络取证和信息提取,用户友好的图形界面,适合用于取证分析和网络安全教育。

5. Fiddler

  • 描述:Fiddler 是一个专注于 HTTP/HTTPS 流量的抓包和调试工具。它能捕获客户端和服务器之间的 HTTP/HTTPS 通信,并允许用户修改请求和响应数据。
  • 特点:界面友好,功能专注于 Web 开发和测试,支持修改网络请求和响应,可以用作调试代理。

6. Cain & Abel

  • 描述:Cain & Abel 是 Windows 上的一个密码恢复工具,但它同时具有强大的网络封包捕获和分析功能。它可以用于网络嗅探,捕获认证信息等。
  • 特点:多功能工具,除了网络分析,还包含很多其他网络安全功能,如密码破解、VoIP 分析等。

这些工具都是网络分析中的重要工具,它们可以应用于网络监控、安全分析、故障诊断和网络性能评估等多个方面。然而。。。。在没有授权的情况下对非公共网络进行嗅探可能会违反隐私权或其他法律条款。

密码综合学工具

密码综合学(Cryptanalysis)是研究分析和破解加密系统的科学,旨在无需密钥的情况下理解加密信息的内容,或者找出加密系统的弱点。为了进行密码分析,研究人员和安全专家使用各种工具。

1. John the Ripper

  • 主要用途:John the Ripper是一个流行的密码破解工具,用于检测弱口令。它支持对多种密码存储格式的密码破解,包括在许多操作系统和应用中使用的格式。
  • 特点:这个工具自带多种密码破解模式,包括暴力破解模式、字典攻击模式和混合攻击模式。它有一个活跃的社区,不断地为它提供各种密码破解算法的更新和新的密码格式支持。

2. Hashcat

  • 主要用途:Hashcat是被广泛认可的世界上最快的密码恢复工具。它支持多种加密算法,包括MD5, SHA-1, SHA-2, WPA, and WPA2。
  • 特点:Hashcat可以利用CPU和GPU的力量来加速密码的恢复过程。它也支持分布式密码破解。Hashcat的另一个特点是它具有一个高级的模式,可以自定义破解策略。

3. WireShark(用于密码分析)

  • 主要用途:虽然Wireshark首要是作为网络协议分析工具,但它也可以用于密码分析。你可以捕获网络流量,然后对加密的流量进行分析,尝试找到加密通信的弱点。
  • 特点:Wireshark能够显示和分析网络上的原始数据包,专业人员可以使用它来寻找加密通信中可能存在的模式或漏洞。

4. CrypTool

  • 主要用途:CrypTool是一个密码学学习工具,它提供了广泛的密码学算法和分析方法,包括经典密码学、量子密码学和公钥加密。
  • 特点:CrypTool是教育用途的软件,其目的是提高公众对密码学的理解。它拥有图形用户界面和丰富的文档,非常适合那些想通过实验和交互式学习来了解密码学的人。

5. RSA Tool

  • 主要用途:专门针对RSA算法的分析工具。RSA算法是一种广泛使用的公钥加密技术,该工具可以对RSA公钥和加密进行各种分析,找出潜在的弱点。
  • 特点:RSA Tool试图找到密钥生成中的弱点,比如模数的因子分解,或者使用了不够随机的数作为密钥。

6. Aircrack-ng

  • 主要用途:Aircrack-ng是一款用于Wi-Fi网络安全的工具套件,它包括对WEP和WPA/WPA2-PSK加密的密码破解工具。
  • 特点:Aircrack-ng可以捕获数据包并分析网络流量来破解网络密钥。它使用的方法包括字典攻击和暴力攻击等。

这些工具在密码分析、安全测试和教育密码学原理方面都是非常有用的。然而,它们的使用需要遵守法律规定,未经授权使用这些工具进行破解或分析他人加密的数据是非法的。

ARK工具

在ARK区块链平台的背景下,以下是一些具体工具:

1. ARK Desktop Wallet

  • 描述:ARK Desktop Wallet 是一个用户友好的桌面应用程序,允许用户管理他们的ARK代币。它是ARK生态系统的核心组件,提供了一个安全的界面来接收、存储和发送ARK代币。

    • 用户界面:直观的用户界面,使用户轻松进行交易。
    • 安全性:提供多层安全措施,包括加密存储和二次验证。
    • 集成投票系统:允许持有者在ARK网络的代表选举中投票。
    • 多货币支持:除了ARK代币,还可以支持其他加密货币。

2. ARK Explorer

  • 描述:ARK Explorer 是一个基于Web的工具,允许任何人查看ARK区块链上的所有交易和区块。它是一个公共服务,为用户提供了一个透明的方式来追踪和审计区块链上的活动。

    • 实时数据:实时更新区块链上的交易和区块信息。
    • 搜索功能:可以通过地址、交易ID、区块高度等进行搜索。
    • 用户友好:直观的界面和图表,使信息易于理解。
    • 透明度:提高了网络的透明度,用户可以验证交易和区块的有效性。

3. ARK Deployer

  • 描述:ARK Deployer 是一个工具,它使用户能够快速轻松地创建自己的定制区块链。这个工具旨在降低创建和部署区块链的技术门槛,使企业和开发者能够专注于他们的业务逻辑而不是底层技术。

    • 易用性:提供了一个用户友好的界面,指导用户通过创建自己的区块链的过程。
    • 定制化:允许用户选择不同的参数来定制他们的区块链,如区块时间、奖励和总供应量。
    • 无需编码:用户不需要深入的编程知识就能创建区块链。
    • 快速部署:简化了部署过程,用户可以在短时间内启动和运行他们的区块链。

这些工具共同构成了ARK区块链平台的基础设施,使用户能够参与和利用区块链技术的强大功能。ARK生态系统的目标是提供一个易于使用、灵活且可扩展的平台,以促进区块链技术的广泛采用。

BIN工具

在信息安全领域,"BIN"通常指的是二进制文件,这些文件包含了可执行的代码、数据或者资源。黑客和安全研究人员使用各种二进制分析工具(BIN工具)来研究和修改这些文件,以便理解其工作原理、发现潜在的安全漏洞或进行逆向工程。

1. IDA Pro

  • 主要用途:IDA Pro是一款高级的交互式反汇编器,广泛用于软件逆向工程。它能够将二进制程序代码转换成人类可读的形式,帮助研究人员理解程序是如何工作的。
  • 特点:IDA Pro支持多种处理器架构和操作系统,具有强大的插件系统,可以通过插件扩展其功能。它还包括一个调试器,可以用于动态分析。

2. Ghidra

  • 主要用途:Ghidra是由美国国家安全局(NSA)开发的软件逆向工程工具套件。它提供了反汇编、反编译和图形化分析功能,用于分析恶意代码和研究软件的内部工作原理。
  • 特点:Ghidra是开源的,支持多平台和多语言编程,具有模块化和可扩展的架构。它的反编译器可以将二进制代码转换成接近原始源代码的形式。

3. Binary Ninja

  • 主要用途:Binary Ninja是一个现代化的二进制分析平台,提供了反汇编、反编译和图形化程序分析功能。它旨在帮助安全研究人员更快地理解和分析二进制程序。
  • 特点:Binary Ninja界面友好,易于使用,支持多种处理器架构。它的API允许用户编写自己的插件和脚本,以自动化复杂的分析任务。

4. Radare2

  • 主要用途:Radare2是一个开源的逆向工程框架,提供了广泛的二进制文件分析功能,包括反汇编、调试、静态分析和脚本化分析。
  • 特点:Radare2以其强大的命令行界面而闻名,支持多种操作系统和处理器架构。它是完全开源的,具有高度的可配置性和扩展性。

5. Hopper Disassembler

  • 主要用途:Hopper是一款针对macOS和Linux平台的二进制反汇编、反编译和调试工具。它可以分析二进制文件,展示程序的逻辑结构。
  • 特点:Hopper具有图形用户界面,易于使用。它可以生成伪代码,帮助理解二进制文件的工作原理。Hopper还支持插件,可以扩展其功能。

这些工具在软件安全分析、恶意软件研究和逆向工程领域都非常有用。它们可以帮助研究人员理解未知的二进制文件,发现和利用软件中的漏洞。然而,使用这些工具需要遵守法律和道德规范,未经授权分析或修改他人的软件可能会违法。。。

标签:分析,常用工具,可以,加壳,黑客,主要用途,工具,区块,合集
From: https://blog.csdn.net/qq_73990157/article/details/137020238

相关文章

  • 如果从现在开始,一个月时间能成为黑客吗?
    如果从现在开始,一个月时间能成为黑客吗?资深黑客告诉你,如果你想的是可以攻击微信支付宝实现一夜暴富,顺便去五角星大楼内部溜达的话,是不可能的。但是一个月的时间成为一名初级黑客还是绰绰有余的。你只需要掌握好渗透测试,web安全数据库,搞懂web全防护,SQL注入,再掌握一些基础......
  • 【408直通车】(考研数一、二、三合集)高等数学公式全覆盖(下)
    微分方程一阶微分方程:y′=f......
  • 为什么有的人想当黑客,最后却放弃了?
    前言嘿,猜到你已经点进来了,那就证明你或多或少,心中有这个想法,或许是感兴趣,又或许是来寻找心中的答案,那么继续看下去吧。"某"个人的黑客征途当你看到电脑上黑色字符的跳动,看到一些看不懂的代码,又或是看到一本黑客书籍,勾起了你的兴趣。你心想着,这些东西怎么这么厉害啊,我也......
  • 得罪人也要说:自学黑客,一般人我劝你还是算了吧!
    写在开篇笔者本人17年就读于一所普通的本科学校,20年6月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。我为啥说自学黑客,一般人我还是劝你算了吧!因为我就是那个不一般的人。首先我谈下对黑客&网络安全的认知,其实最重要的是兴趣热爱,不......
  • March - May 做题合集
    「省选联考2024」迷宫守卫首先考虑是最大化字典序,因此按位贪心。考虑第一位怎么求。有一个简单的做法就是二分,然后转换成\(0\)/\(1\)然后dp。就是令\(f_{u,0/1}\)表示让u这个点开始,走的第一个叶子最优是\(0\)/\(1\)的最小花费。然后再判断是否小于等于\(k\)。这个做......
  • 【干货合集】看完这些干货,再说你因为“怕蛇”,所以学不好 Python!
    摘要:作为编程语言界的“当红小生”,Python不仅能够承担起Web项目的重任,还能够用于写自动化脚本帮助你做很多事情,不仅能够用于机器学习和神经网络的研究,还能够用于最具有业务价值的数据分析方面,无论什么专业,似乎没学过Python就已经OUT了!原文:http://click.aliyun.com/m/43518......
  • 排序合集模板
    #include<bits/stdc++.h>usingnamespacestd;constintN=1005;inta[N];intt[N];intn;voidbubbleSort(inta[],intn){//冒泡排序://时间复杂度:O(n^2)//是否稳定:是 for(inti=n;i>1;i--){ for(intj=1;j<i;j++){ if(a[j]>a[j+1]){......
  • 【专题】展望人工智能银行:当银行遇到AI报告PDF合集分享(附原数据表)
    报告链接:http://tecdat.cn/?p=32210在2016年,AlphaGo机器人打败了18届世界棋王李世石,成为了世界棋坛上最伟大的人物。阅读原文,获取专题报告全文,解锁154份文末人工智能银行相关报告。围棋是一种非常复杂的棋类,它要求有很强的直觉,想像力和策略性的思考,而这一切在很长一段时间里都......
  • 【专题】2024抖音春日热点报告-餐饮篇报告合集PDF分享(附原数据表)
    原文链接:https://tecdat.cn/?p=35422原文出处:拓端数据部落公众号2023年,中国经济表现稳健,零售消费稳定增长,尤其国内旅游市场迅速回暖,人们出行频率回升,酒店、餐饮和旅游服务的消费需求稳步攀升,为相关行业复苏提供了强大动力。据文化和旅游部数据显示,全年国内旅游总人次和收入均实......
  • 网络/信息安全(黑客)自学
    01什么是网络安全网络安全可以基于攻击和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如Web安全技术,既有Web渗透,也有W......