當前位置:首頁 » 操作系統 » BMN演算法

BMN演算法

發布時間: 2022-03-05 03:26:20

① 一個XML文件

<users></users>,<busers></busers>這兩個之間的東西應該是加密過的,你想知道是什麼得有它解密演算法

問題補充:

如果我想替換成自己的東西呢 比如說一段廣告代碼

不知道這個xml拿來干什麼用的,是怎麼子使用的,我想每人能告訴你能否替換。
不過按節點的意思 users,和busers我怎麼看都像是用戶姓名或者信息這一類的東西。

② BMH演算法BMH演算法BMH演算法

用於字元串匹配的演算法

③ 求解一簡單加密演算法

temppass=StrReverse(left(password&"xzcvbmn,./",10)) '密碼在password中,不足10位的補足十位
templen=len(password) '獲得密碼長度.
mmpassword=""
for j=1 to 10
mmpassword=mmpassword+chr(asc(mid(temppass,j,1))-templen+int(j*1.1)) '加密核心
next
password=replace(mmpassword,"'","B") '在轉化一下.

④ 高分求一變態句子的翻譯!(聽說是編程語言)

尚巾月生 說的朋友難道就是我?還是懶狗炸彈?
我宣布不是愷撒加密。愷撒加密的所有可能是:
eq,s opuge wtnnqb os wtisg/ bkspu hstbksue tus ljeb bqq oupikb/
fr,t pqvhf xuoorc pt xujth0 cltqv itucltvf uvt mkfc crr pvqjlc0
gs,u qrwig avppsd qu avkui1 dmurw juvdmuwg vwu nlgd dss qwrkmd1
ht,v rsxjh bwqqte rv bwlvj2 envsx kvwenvxh wxv omhe ett rxslne2
iu,w staki cxrruf sw cxmwk3 fowta lwxfowai xaw pnif fuu satmof3
jv,x tublj dassvg tx danxl4 gpxub mxagpxbj abx qojg gvv tbunpg4
kw,a uvcmk ebttwh ua eboam5 hqavc nabhqack bca rpkh hww ucvoqh5
lx,b vwdnl fcuuxi vb fcpbn6 irbwd obcirbdl cdb sqli ixx vdwpri6
ma,c wxeom gdvvaj wc gdqco7 jscxe pcdjscem dec trmj jaa wexqsj7
nb,d xafpn hewwbk xd herdp8 ktdaf qdektdfn efd usnk kbb xfartk8
oc,e abgqo ifxxcl ae ifseq9 luebg refluego fge vtol lcc agbsul9
pd,f bchrp jgaadm bf jgtfr: mvfch sfgmvfhp ghf wupm mdd bhctvm:
qe,g cdisq khbben cg khugs; nwgdi tghnwgiq hig xvqn nee ciwn;
rf,h dejtr liccfo dh livht< oxhej uhioxhjr ijh awro off djevxo<
sg,i efkus mjddgp ei mjwiu= paifk vijpaiks jki bxsp pgg ekfwap=
th,j fglvt nkeehq fj nkxjv> qbjgl wjkqbjlt klj catq qhh flgxbq>
ui,k ghmwu olffir gk olakw? rckhm xklrckmu lmk dbur rii gmhacr?
vj,l hinxv pmggjs hl pmblx@ sdlin almsdlnv mnl ecvs sjj hnibds@
wk,m ijoaw qnhhkt im qncmaA temjo bmntemow nom fdwt tkk iojcetA
xl,n jkpbx roiilu jn rodnbB ufnkp cnoufnpx opn gexu ull jpkdfuB
am,o klqca spjjmv ko speocC vgolq dopvgoqa pqo hfav vmm kqlegvC
bn,p lmrdb tqkknw lp tqfpdD whpmr epqwhprb qrp igbw wnn lrmfhwD
co,q mnsec urllox mq urgqeE xiqns fqrxiqsc rsq jhcx xoo msngixE
dp,r notfd vsmmpy nr vshrfF yjrot grsyjrtd str kidy ypp ntohjyF

但是沒有一個句子有意義。所以除非這是很復雜的東西,不然就是亂碼。

⑤ 以球冠體封口,中間為圓柱體的卧式儲油罐,在傾斜時罐內油的體積的計算方法

需要測量如下數據:球罐狀罐的直徑a,高度h,柱狀直徑b,長度m,罐中間液面高度n,利用ahn三個數據算出球罐的體積乘以2,利用bmn算出柱狀柱狀罐的體積,能得到在傾斜度不是很大的情況下的體積的近似值。

⑥ ANSYS分析接觸分析,經常出現不收斂,好像有很多參數可以調,比如求解控制參數,還有就是接觸單元屬性參數

不收斂的因素太多,需要具體問題具體分析。要看具體的錯誤信息。
沒法一概而論。

⑦ nima258369.exe是什麼程序

nima258369.exe

  1. 這個擴展名為.exe的文件,文件名上來看,它並不是一個系統必須的文件。不排除它被改過名字,如果是這樣的話,那從文件名上就判斷不出它是個什麼文件,理論上說,它可以是任意文件改名而來。

    附微軟中國及linux 社區的搜索截圖,基本可以證明些文件名並非系統文件。




  2. 另一方面,看它的名字,更像是被某些惡意程序或者玩笑程序隨機生成的 (可以用漢語拼音自行拼讀前面的字母部分,後面的數字也沒什麼實際意義)

很多病毒及木馬都會自動生成隨機名稱,使用戶不能根據文件名判斷其本身。

關於生成隨機名稱的病毒和木馬介紹的參考文章截取如下:


「一、啟動項、文件名完全隨機

1. 隨機文件名的 AV 終結者。

這一類都是情中玉小輝寫的 downloader。文件名根據計算機的不同而不同。

我遇到過三種文件名生成演算法。一種就是取得磁碟序列號並做處理,取得一個8位的16進制數,然後將這個8位16進數里的某些位置上的數字交換位置,用作文件名,並用這個8位16進制數構造CLSID,來用作啟動項。

第二種就是它有一個用密鑰和磁碟卷序列號生成8位16進制數的函數。它會預先指定一個字元串(如「PopwinIe」,「kowinIe」等)做文件名生成程序的密鑰,用8位數生成函數生成一個8位16進制數,用作服務名,然後用這個服務名作密鑰,用生成函數生成exe文件名,再用exe文件名算出dll文件名。如果能逆向出那個關鍵的生成8位16進制數的函數,就能准確找到木馬所生成的所有東西,並將它們刪除。

這個木馬變種非常容易,因為只需要修改一下密鑰字元串(如「UokwinIe」,「PopwinIe」,「kowinIe」等)就可以生成一個新變種(很有可能由木馬生成器生成)。

還有一個很有意思的事情就是我曾發現新變種木馬在某台機器上生成的dll文件名和舊變種木馬生成的dll文件名相同(不同的密鑰最終生成了同一個串)!這是個很巧的事情。

其間這種木馬還出過一個變種,即第三種,依然使用一個字元串和磁碟卷序列號來算服務和文件名,只是更改了8位16進制數的生成演算法。其中用到了MD5Init、MD5Update、和MD5Final函數,最終的字元串是通過MD5Final函數中的digest參數生成的。逆向出這個演算法就能完美地幹掉它。但與第二種不同的是這個變種好像沒有更換過密鑰字元串,我只遇到過密鑰為「v3djwinIe」一種。

2. 飄雪

飄雪用時間做隨機種子生成的服務名、兩個驅動程序名、dll文件名完全隨機,而且有驅動死循環寫啟動項,處理起來難度很高。

二、啟動項、文件名部分隨機

1. 啟動項、exe文件名固定,用於載入dll,而dll文件名由機器信息生成。我遇到過的這一類惡意程序是IGx盜號木馬。這類木馬在windows目錄下生成IG.exe、IGM.exe、IGW.exe和一個隨機名的dll。這個dll的文件名的形式為「一串數字MM.dll」或「一串數字WO.dll」,其中 xxxMM.dll 對應 IGM.exe,xxxWO.dll 對應 IGW.exe。它們的exe文件名固定,很好定位。但dll的文件名是用CPUID指令取得的cpu版本信息生成的,這就依機器的不同而不同了。

2. 另一種部分隨機的情況多見於廣告程序,這類程序一般都有多個程序,如果完全隨機的話,自己找自己的程序、啟動項也會比較困難,因此做成半隨機。比如有個廣告木馬,它所生成的主要啟動項和文件是一個固定的CLSID,一個服務項,兩個dll,一個sys,一個bin。其中一個dll和bin的文件名相同,這個dll是CLSID所指向的。另一個dll則和sys的文件名相同,且和服務項名相同。而且CLSID指向的dll名以win開頭,而後4個或5個字元與另一個dll和sys的後4個或5個字元相同。

三、文件名隨機而啟動項固定

這類程序的文件名是根據某些機器信息(如磁碟信息)生成的或是木馬作者在木馬生成器里(比如一些qq盜號木馬生成器,遠程式控制制木馬服務端生成器)指定的,但啟動項是固定的,比如CLSID固定、服務名固定、run項固定。


多樣本的情況。

另外還有一類是木馬的樣本不同,但作用大致相同;樣本本身生成的啟動項和文件名固定,不同樣本生成的啟動項和文件名不同,但生成的文件有很多共同特徵。屬於這一類的有ravxxxmon系列、xxxdoorx系列、xxxpri系列、以及「殺軟名+游戲名+xxx」系列等。這都是成系列的網路游戲盜號木馬,其中文件名中的xxx部分就是表示游戲名的。比如RAVZXMON中的ZX表示「誅仙」,ravdthxmon中的dthx表示「大唐豪俠」,rsmydsp中的my表示「魔域」等等。我遇到過「殺軟名+游戲名+xxx」系列中的某些樣本,就我發現的某些表面特徵來談一下這個系列的木馬。

從大的方面看,這個系列的木馬生成的文件的文件名都是由代表殺軟的前綴+代表所盜號游戲的字串+後綴構成的,如「avzxast.exe」、「rsztbsp.exe」、「kaqhacs.dll」等,其中的zx表示「誅仙」,zt表示「征途」,qh 表示「qq華夏」,這三個文件分別是誅仙、征途、qq華夏的盜號木馬的文件。下面看一下他們表面上的共同特徵。

這類木馬一般都會生成文件:xxxxain.dll、xxxxbmn.dll、xxxxbst.exe,有的還會在font目錄下生成一個偽字體文件,內容是一個url(更新用url?)或者是加了密的文字,猜想是加了密的url,沒有深入分析。除xxxxain.dll和字體文件外,其它文件會在中間的b字母處有變化,目前遇到過a、b、c、d、e五個版本,如某個變種是:xxxxamn.dll、xxxxast.exe,或 xxxxcmn.dll、xxxxcst.exe 或 xxxxdmn.dll、xxxxdst.exe 等等,當然不同的盜號木馬文件名中的後綴也會不同,但都有a、b、c、d、e版本,我們且以a、b、c、d、e變種稱之。這些盜號木馬都會通過ShellExecuteHooks方式啟動,所以需要CLSID。而同種盜號木馬的CLSID的第二位和倒數第二位都相同,只有第一位和最後一位不同,會因變種是a、b、c、d、e而取值1、2、3、4、5。以avzx木馬為例:

a變種會生成文件avzxamn.dll,其CLSID為{1859245F-345D-BC13-AC4F-145D47DA34F1}。
b變種會生成文件avzxbmn.dll,其CLSID為{2859245F-345D-BC13-AC4F-45D47DA34F2}。
c變種會生成文件avzxcmn.dll,其CLSID為{3859245F-345D-BC13-AC4F-45D47DA34F3}。」


所以綜合以上兩點,針對些文件提出兩點建議:

  • 在不確定其安全性的情況下,不建議運行該程序。

  • 可以嘗試用安全軟體掃描,也可以提交至在線病毒掃描類的網站進行掃描。確認其安全後再使用。

⑧ 求高手幫我優化這段簡單的vb代碼,一運行基本是慢到無響應

你這程序寫得太難看了…… 弄這么多空行幹嘛?

你把庫結構和演算法思想用文字描述一下,肯定能優化。

⑨ 辦公軟體2003和2007有什麼區別

區別: 1.2007對硬體要求較高了,也就是系統的內存、CPU等要求高,否則運行速度慢。 2.2007的界面和往常的大大不同,工具欄基本都出來了,如word分了幾大塊:開始、插入、頁面布局、引用、郵件、審閱、視圖、載入項等,單擊這些項目之後,不是菜單,而在下方顯示的是相應的工具按鈕。 3.2007的文件存儲格式增多了,和2003前不同,但是有專門的97-2003通用的doc存儲格式,方便和低版本的軟體兼容。 4.2007的存儲文件容量減小了,採用的新的演算法。 當然,可能還有更多的不同之處,在此請原諒不能一一說出,當然,我本人也可能說不清楚,這僅僅是本人使用之後的一點感覺而以。

⑩ 致命魔術里的密碼是哪種就是波登日記那個。

LUL WPN ZEEBIJUB FEPESAZY

Borden用Tesla作為密碼鑰匙,加密了整個日記。片子里有訊息透露:
1。密碼鑰匙可以是很簡單。
2。密碼解密並不復雜,但很費事。
3。密碼演算法是個旋轉置換。
4。雖然也是字母,而且有單詞之間的間隔,但是日記已經不是英文了。(angier翻日記的時候)

我以為是導演編劇編出來的。但是——here's a turn. 這正是18xx-19xx年用的密碼.1854年發明,由Playfair爵士(名字還真是合適)推廣.甚至到了WWII,也被英軍用的.而很好玩的,感興趣的話,只需要花幾分鍾就明白Borden是如何寫日記的.可以發簡訊密碼。哈哈
--------------------------------------------------------------------
密碼表構成
密碼表是5x5的矩陣.密碼鑰匙是一個單詞,或是是一個片語.比如(TESLA或者PLAYFAIR EXAMPLE)
密碼明文要經過分成2位組,進行處理後通過查密碼表進行編碼.

1。怎麼寫密碼表:
=============
先用密碼鑰匙填寫5x5的方框.重復的字母要略過,密碼鑰匙填完後,按字母順序,把其餘的字母填近剩下的框里.通常省略Q或者合並I/J,這樣將26個字母變為5x5=25。比如:

TESLA作為密碼鑰匙,得到的密碼表(Q字母省略)
T E S L A
B C D F G
H I J K M
N O P R U
V W X Y Z

PLAYFAIR EXAMPLE作為密碼鑰匙得到的密碼表(出現3次的A,被省略掉後面兩次,P和L和E同樣因為出現2次,而被省略掉)(Q字母省略)
P L A Y F
I R E X M
B C D G H
J K N O S
T U V W Z

2。怎麼處理明文
============
明文是樹樁里藏金子Hide the gold in the tree stump
2個字母一組,如果同樣重復出現的字母(這里是tree的兩個ee),在第一個後面加x。如果出現剩餘字母(字母總數為奇數),為了滿足兩個一組,最後剩的那個字母後面加x。總之x起的作用是「分割」和「補完」

則明文變為HI DE TH EG OL DI NT HE TR EX ES TU MP

3。怎麼編碼
==============
把明文的每組2個字母按照上面列的密碼表查表,根據同行右移,同列下移,邊界翻卷這三個規則,得到密碼暗文。

比如OR為明文字母.

1) 如果OR出現在對角矩陣里(最經常的情況)。按明文字母順序找同行/同列暗文字母(順序行-列),得到ZX。
Z * * O *
* * * * *
* * * * *
R * * X *
* * * * *
OR -> ZX

2) 如果OR出現在同一行。把兩個明文字母右移得到YZ
* * * * *
* O Y R Z
* * * * *
* * * * *
* * * * *
OR -> YZ
(如果OR在邊界的時候_OR都在邊界,O右移得到Y,R掉出去了,轉到行首得到O)
* * * * *
O Y P Q R
* * * * *
* * * * *
* * * * *
OR -> YO

3) 如果OR出現在同一列。把兩個明文字母下移得到BY
* * O * *
* * B * *
* * * * *
* * R * *
* * Y * *
OR -> BY
(如果OR在邊界的時候_R在邊界,O下移得到B,R掉出去了,轉到列首得到A)
* * A * *
* * O * *
* * B * *
* * L * *
* * R * *
OR -> BA

因此樹樁里藏金子這個明文中,
HI-->矩陣-->BM
DE-->同列-->ND(下移字母得到)
以下就進行機械查表就可以了.

於是就得到密碼暗文
BMNDZBXDKYBEJVDMUIXMMNUVIF
如果把它按照原字母空隙排列,會比一串糖葫蘆好看.
hide the gold in the tree stump
BMND ZBX DKYB EJ VDM UIXMM NUVIF

-----------------------------------------------------------
以上是我整理提煉的,文字量少了很多.反編譯的話,就把規則逆過來就是了.

那麼我的密碼鑰匙是TESLA
密碼表給你寫好
T E S L A
B C D F G
H I J K M
N O P R U
V W X Y Z

那麼下面說了啥呢?
LUL WPN ZEEBIJUB FEPESAZY

熱點內容
伺服器的遠程埠被關了如何打開 發布:2024-09-23 18:33:22 瀏覽:228
phpjs注入 發布:2024-09-23 18:31:51 瀏覽:595
高性能php應用開發 發布:2024-09-23 18:23:56 瀏覽:208
廣東雲存儲空間開發 發布:2024-09-23 18:21:47 瀏覽:383
易語言怎麼架伺服器 發布:2024-09-23 18:21:46 瀏覽:789
hibernate緩存清除緩存 發布:2024-09-23 18:11:01 瀏覽:364
安卓導航模式在哪裡 發布:2024-09-23 18:05:22 瀏覽:55
吉利博瑞ge配置有哪些不同 發布:2024-09-23 18:05:21 瀏覽:114
紅米手機刷新密碼是多少 發布:2024-09-23 17:59:26 瀏覽:699
codeblocks帶編譯器下載 發布:2024-09-23 17:58:03 瀏覽:925