寻找黑客

题目链接

程序

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

#define MAXREQS 15000
#define SUMLEN 1500

typedef struct Requests
{
    char sender[10]; //sender name, all recivers are the same
    int length;  //the length of each request
}Reqs;
typedef struct Senders
{
    char name[10]; //sender name
    int Newlength;  //the total length of each sender
}Send;

//check if str[] is in the send[], if yes return its procession, if no return -1
int IsRepeat(char str[], Send send[])
{
    int i = 0;
    int index = -1;
    for(i=0; i<MAXREQS; i++)
    {
        if (strcmp(str, send[i].name) == 0)
        {
            index = i;
            break;
        }
    }
    return index;
}

int main(int argc, char *argv[])
{
    FILE *fp1,*fp2;
    Reqs reqs[MAXREQS] = {{},{},{},{},{},{},{},{}}; //max num we can process is MAXREQS
    Send send[MAXREQS] = {{},{},{},{},{},{},{},{}};
    int i=0,j=0,index=0,HackNum=0; 

    if(argc == 1){
        printf("error, have not entered file name\n");
        exit(0);
    }
    else if(argc > 1)
    {
        if((fp1=fopen(argv[1],"r")) == NULL){
            printf("error, cannot open %s\n",argv[1]);
            exit(0);
        }
        if(argc == 2)
            fp2 = stdout;
        else
            fp2=fopen(argv[2],"w");
    }

    i=0;j=0;
    while(fscanf(fp1,"%s%*s%d",reqs[i].sender,&reqs[i].length) != EOF)
    {
        index = IsRepeat(reqs[i].sender, send);
        if (index == -1)
        {
            strcpy(send[j].name,reqs[i].sender);
            send[j].Newlength = reqs[i].length;
            j++;
        }
        else
        {
            //update the repeat value
            send[index].Newlength = send[index].Newlength + reqs[i].length;
        }
        i++;
    }

    //find the hackers who's length is more than SUMLEN
    for(i=0; i<j; i++)
    {
        if(send[i].Newlength >= SUMLEN)
        {
            HackNum++;
        }
    }
    fprintf(fp2,"%d\n",HackNum);
    for(i=0; i<j; i++)
    {
        if(send[i].Newlength >= SUMLEN)
        {
            fprintf(fp2,"%s\n",send[i].name);
        }
    }
    fclose(fp1);
    fclose(fp2);
    return 0;
}

运行结果

原文地址:https://www.cnblogs.com/fjlinww/p/10909212.html

时间: 2024-11-09 07:11:09

寻找黑客的相关文章

“暗网”:另一个平行的互联网世界

数月之前,好莱坞爆发了一次“艳照门”危机,波及范围之广,令人咋舌. 在欣赏香艳照片之余,有人注意到这次信息泄露事件虽然源自名流们隐私保护意识的淡漠,但是真正将艳照流出规模扩大到人尽皆知的导火索,就在于有黑客在“暗网”上明码标价的兜售这些艳照,这是构成购买者二次传播的关键前提. 所谓的“暗网”,其英文原名叫作“Deep Web”,又称深层网络,它有泛指和特指两种层面的定义. 先 说泛指,广泛意义上的“暗网”,指的是那些无法被搜索引擎收录内容的站点,也就是说,一切有着非公开访问机制的网站——比如Fa

黑产业

白帽子”是业内的俗称,即正面黑客,他们通过识别计算机系统或网络系统中的安全漏洞,发出漏洞警告,从而提醒企业或其他单位在被黑客侵入前修补漏洞. 由于白天工作时间不允许,大鸟只能用晚上的时间做“白帽子”的工作.这让他很疲惫,如果进入到了活动状态,大鸟可能会有很长一段时间都在高度紧张的精神状态中度过. 除了在论坛中得到被同行赞许的快感,很多时候,他们面对的是一群对漏洞不屑的人.因为每次被曝出漏洞之后,许多企业的第一反应是“辟谣”,而不是直面问题. 在大数据和云计算的时代,互联网正在重构整个制造业和服务

寻找我的黑客偶像

寻找我的黑客偶像 国内黑客:Lion Lion,中文名叫林勇,中国红客联盟(HUC)创始人.2000年年底,LION牵头组建"中国红客联盟". 2009年9月22日,被誉为"中国黑帽子大会"的COG2011信息安全论坛在上海召开,并现场评出了COG信息安全终身成就奖等4个奖项,Lion林勇获得了COG信息安全社会影响力奖. 2011年9月23日,"中国黑帽子大会"的COG2011信息安全论坛昨日在上海召开,前红客联盟创始人Lion(微博)在致闭幕

如何寻找安全漏洞之——黑客们如何挖掘漏洞

以前我们总是听到"挖掘漏洞","某某公司出现了提权漏洞",我们会问一句"你咋知道这是漏洞?你怎么知道漏洞在哪?",当然回答这个很简单啦,因为漏洞在代码中,但是上百万行的代码谁知道哪里有漏洞?这个嘛...人做不到软件可以搞定一切啊!当然漏洞挖掘的前提是你要懂得如何发动溢出攻击,否则怎么提权?还有一些常用的命令语句.最最重要的是你要知道什么样的代码具有漏洞.这样子,时间久了之后我们可以自定义语法格式,那些黑客大牛们都是拥有自定义的一套常见漏洞代码数据

寻找你的黑客偶像

我的黑客偶像 国外的黑客偶像 说起黑客,很多人都会想到凯文 ,我也不例外. 凯文,全名凯文·米特尼克(Kevin David Mitnick),是第一个被美国联邦调查局通缉的黑客,被称为"头号电脑黑客".仅通过其社区的小学俱乐部的一台电脑就学到了高超的电脑技术. 小学时凭借学校的电脑就闯入其他学校的网络系统 成功闯入"北美空中防护指挥系统". 进入了美国著名的"太平洋电话公司"的通信网络系统. 成功进入联邦调查局的网络系统. 入侵世界知名高科技公

记一次打造黑客手机——安装安卓kali的经历

首先说下引起我打造黑客手机的兴趣的原因.那是一个月黑风高的夜晚J,在我即将入睡前,忽然看到手机的文件夹消息提醒那多了几个消息,于是点开一看,微信上有人发布消息了.出于无聊,就点开看了看……….当然这些都是编的J.具体过程早已模糊,能记得的就是当时闲得无聊,点开微信看了看,发现自己的关注里竟然有余弦,而且还有新消息,好奇心驱使我点开看了看.当看完一篇文章的时候心情激动不已,随即寻找下一篇文章.在寻找的过程中不经意间发现了<打造属于你自己的黑客手机>这篇文章,看完后浑身不舒服,总想找个机会试试,但

黑客攻击常用CMD命令大全

黑客常用命令大全net user heibai lovechina /add 加一个heibai的用户密码为lovechina net localgroup Administrators heibai /add 把他加入Administrator组net start telnet 开对方的TELNET服务net use z:\127.0.0.1c$ 映射对方的C盘net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\i

读书笔记——《黑客大曝光》(5/8)

第3部分 基础设施攻击 将无线网卡设置为“监听”状态,能够识别哪个无线网络处于激活状态.借助“aircrack-ng”——一个无线网络监听工具包,能够截获802.11无线网络原始传输数据,尤其擅长截获WEP初始化向量,从而破解WEP密钥. 第7章 远程连接和VoIP攻击 1.公共交换电话网络存在一个连接到关键设备的调制解调器,作为进入系统的后门. 2.拨号连接入侵的方式采用与其他类型的入侵相类似的方式展开:踩点.扫描.查点.漏洞发掘. 常用工具:Tonel oc和THC-Scan.WarVOX(

黑客工具软件大全100套

黑客工具软件大全100套  ゴリラ大統領 2011-05-21 16:55:58 #1 Nessus:最好的UNIX漏洞扫描工具 Nessus 是最好的免费网络漏洞扫描器,它可以运行于几乎所有的UNIX平台之上.它不止永久升级,还免费提供多达11000种插件(但需要注册并接受EULA-acceptance--终端用户授权协议).它的主要功能是远程或本地(已授权的)安全检查,客户端/服务器架构,GTK(Linux下的一种图形界面)图形界面,内置脚本语言编译器,可以用其编写自定义插件,或用来阅读别人