当前位置: 首页 > news >正文

网络安全中信息收集需要收集哪些信息了?汇总

目录

1. 域名信息

2. IP地址与网络信息

3. 备案与注册信息

4. Web应用与中间件信息

5. 操作系统与服务器信息

6. 敏感文件与配置文件

7. 社交工程信息

8. 证书与加密信息

9. API与接口信息

10. 外部威胁情报

11. 历史数据与缓存

常用工具与技术:


在网络安全渗透测试中,信息收集是最基础也是最关键的步骤,主要目的是通过各种手段收集目标系统的公开信息,为后续的漏洞扫描、漏洞利用和攻击提供依据。


1. 域名信息

  • 域名注册信息(WHOIS):获取域名的注册者信息(如姓名、邮箱、电话、地址等),有时这些信息可以帮助识别潜在的攻击目标或发现攻击者的弱点。
  • DNS信息:通过DNS解析获取域名的IP地址、NS记录、MX记录等。还可以检测DNS域传送漏洞。
  • DNS记录:如A记录、CNAME记录、MX记录等,用于了解目标域名的网络架构。
  • 子域名(Subdomain):列出目标域名下的所有子域名,子域名常常包含不同的服务和入口点,可以是攻击的潜在目标。

2. IP地址与网络信息

  • 目标的IP地址:通过域名解析获取目标的IP地址,或者使用IP扫描工具扫描目标的IP范围。
  • IP地址地理位置:利用地理定位服务,分析目标IP的地理位置,帮助识别数据中心、托管服务提供商等信息。
  • 子网信息:了解目标是否有外部设备或者其他网络组件暴露。

3. 备案与注册信息

  • ICP备案号:尤其是中国的目标,查找其ICP备案信息,可以获得网站所属公司或单位的相关信息。
  • 注册信息:收集目标网站的公司、法人等公开信息,帮助理解组织结构与目标的业务领域。

4. Web应用与中间件信息

  • CMS(内容管理系统):识别目标网站是否使用WordPress、Drupal、Joomla等CMS,了解其版本和已知漏洞。
  • Web服务器信息:通过HTTP响应头部或工具(如Wappalyzer)分析目标Web服务器类型(Apache、Nginx、IIS等),获取相关版本信息。
  • 中间件与框架:通过指纹识别工具识别目标使用的开发框架和中间件(如Node.js、Tomcat、Spring等)。
  • 数据库信息:查找Web应用所使用的数据库(MySQL、PostgreSQL、MongoDB等),了解其类型和版本,帮助后续注入等攻击。

5. 操作系统与服务器信息

  • 操作系统:通过Nmap扫描、Banner Grabbing等方式,确定目标的操作系统(Windows、Linux等)和版本信息。
  • 开放端口与服务:使用工具如Nmap扫描开放端口,识别各端口所提供的服务(如SSH、FTP、HTTP等)。

6. 敏感文件与配置文件

  • 配置文件:寻找可能泄露的配置文件(如robots.txt、sitemap.xml、.git、.svn等),有时这些文件会暴露敏感信息,如路径、备份文件等。
  • 敏感文件:例如数据库备份、源代码文件、日志文件、API密钥、用户凭证等,都是潜在的攻击目标。
  • 文件目录扫描:利用工具扫描Web服务器的目录结构,检查是否有敏感文件(如phpinfo.php、.git、.svn等)。

7. 社交工程信息

  • 社交媒体与公开信息:从公开的社交媒体(如LinkedIn、Facebook、Twitter等)获取员工信息、公司动态、组织结构等。
  • 电子邮件地址:收集公司员工的邮箱地址,用于进一步的社交工程攻击或信息泄露。
  • 员工信息:通过社交工程或公开渠道收集员工信息,寻找潜在的内部弱点。

8. 证书与加密信息

  • SSL/TLS证书信息:获取网站的SSL证书,分析证书的有效性、颁发机构、证书的使用期限等信息。
  • SSL/TLS弱点:分析SSL/TLS配置,检查是否存在弱密码套件或不安全的加密协议(如SSLv2、SSLv3等)。

9. API与接口信息

  • API暴露与泄漏:检查目标是否有未加密的API接口,或者暴露敏感数据的API。
  • 接口文档:分析是否存在公开的接口文档(如Swagger文档),这些文档可能包含API端点和参数信息,有助于后续的攻击。

10. 外部威胁情报

  • 威胁情报平台:通过集成的威胁情报平台(如VirusTotal、Shodan、Censys等)收集有关目标的公开数据,获取相关的安全事件、攻击日志等信息。
  • 黑市数据:某些攻击者可能从黑市获得组织的泄露数据,如账户、密码、敏感文件等。

11. 历史数据与缓存

  • Wayback Machine:查找目标网站的历史版本,分析过去的内容和架构,可能发现未被当前网站所保护的资源。
  • Google缓存:通过Google缓存查看目标网站的历史页面,获取可能泄漏的信息。

常用工具与技术:

  • WHOIS查询:whois.domaintools.com、whois.arin.net
  • DNS查询:nslookup、dig、dnsdumpster、shodan
  • Web指纹识别:Wappalyzer、WhatWeb、BuiltWith
  • 端口扫描:Nmap
  • 子域名扫描:Sublist3r、Subfinder、Amass
  • CMS识别:WhatCMS、CMS Detector
  • 文件扫描:DirBuster、Gobuster、Dirsearch
  • 社交工程:Maltego、Recon-ng

信息收集是一个持续的过程,随着渗透测试的进行,还可以不断补充和完善收集到的目标信息。通过这些信息,渗透测试人员能够对目标进行深度分析,从而制定更加有效的攻击计划。


相关文章:

网络安全中信息收集需要收集哪些信息了?汇总

目录 1. 域名信息 2. IP地址与网络信息 3. 备案与注册信息 4. Web应用与中间件信息 5. 操作系统与服务器信息 6. 敏感文件与配置文件 7. 社交工程信息 8. 证书与加密信息 9. API与接口信息 10. 外部威胁情报 11. 历史数据与缓存 常用工具与技术: 在网络…...

代码模板-线段树(区间修改,区间查询和和最值)

题目链接&#xff1a;1270. 数列区间最大值 - AcWing题库 代码&#xff1a; // #pragma GCC optimize(1) // #pragma GCC optimize(2) // #pragma GCC optimize(3,"Ofast","inline")#include<bits/stdc.h> using namespace std; typedef long long…...

LLM介绍

一、核心概念与能力边界 LLM&#xff08;Large Language Model&#xff1a;大语言模型&#xff09;是基于海量文本训练的深度学习模型&#xff0c;其核心能力源于Transformer架构与自监督学习机制。关键特征包括&#xff1a; 参数规模&#xff1a;千亿级参数&#xff08;如GP…...

[数据结构]排序

目录 1、排序的概念 2、常见排序算法 3、直接插入排序 4、希尔排序 5、直接选择排序 6、堆排序 7、冒泡排序 1、排序的概念 排序&#xff1a;所谓排序&#xff0c;就是使一串记录&#xff0c;按照其中的某个或某些关键字的大小&#xff0c;递增或递减的排列起来的操作 …...

Next.js + Droplet:高并发视频内容平台部署与优化扩展实战

在构建在线服务时&#xff0c;无论你是开发者还是企业技术负责人&#xff0c;扩展性和稳定性始终是绕不开的核心挑战。尤其在涉及高并发访问、大量数据传输和持续内容分发的场景中&#xff0c;系统架构的设计直接决定了用户体验与业务成效。 本文将以视频点播&#xff08;Video…...

django寻味美食分享与交流网站-计算机毕业设计源码74984

摘 要 美食分享与交流网站是当前社交网络领域的一个热门话题。本研究旨在探讨用户在美食分享网站上的行为和互动模式&#xff0c;以及他们分享和获取美食信息的动机和方式。通过对美食分享网站上用户发文内容和互动数据的分析&#xff0c;揭示了用户在美食分享中的需求和行为规…...

把读写函数里的printf 打印到文件里

使用 fprintf 函数 将输出目标从标准输出&#xff08;stdout&#xff09;更改为一个文件指针 1、首先&#xff0c;在头文件或全局变量中定义一个 FILE 类型的指针&#xff0c;用于指向输出文件。 2、在程序启动时&#xff0c;打开文件并将文件指针赋值给上面定义的全局指针。…...

在idea中看spring源码

一、搭建环境 1.1 下载源码到本地 在github中找到spring-framework项目&#xff0c;或者这个地址&#xff08;https://github.com/spring-projects/spring-framework&#xff09; 然后把项目下载到本地目录&#xff0c;如图 1.2 然后用idea打开这个项目 1.3 然后等构建&…...

用最简单的方式讲述离散傅里叶级数(DFS)以及离散傅立叶变换(DFT)

文章目录 前言 一、傅里叶变换的多种形式 二、浅谈离散傅里叶级数&#xff08;DFS&#xff09; 三、浅谈离散傅里叶变换&#xff08;DFT&#xff09; 总结 前言 本文对四种不同的傅里叶变换做了总结与梳理&#xff0c;并针对其中存在联系的形式做了推导。接着又讲述了离散傅里叶…...

python基础语法14-多线程与多进程

Python 多线程与多进程详解 在 Python 中&#xff0c;多线程和多进程是常用的并发编程技术&#xff0c;它们可以帮助程序在处理大量任务时提高效率。Python 提供了多个模块来支持多线程和多进程的开发&#xff0c;包括 threading、multiprocessing 和 asyncio。本文将详细介绍…...

深入解析策略模式在C#中的应用与实现

策略模式&#xff08;Strategy Pattern&#xff09;是一种行为型设计模式&#xff0c;它通过将一系列算法封装成不同的策略类&#xff0c;使得算法的选择和使用可以在运行时动态改变&#xff0c;且算法的变化对使用者透明。这种模式可以显著减少程序中的条件判断&#xff08;如…...

ios按键精灵脚本开发游戏辅助工具的代码逻辑

iOS 按键精灵使用 MQ 语言开发游戏脚本&#xff0c;其代码逻辑围绕游戏内的各种操作展开。我将从常见的游戏操作&#xff0c;如点击、移动等方面&#xff0c; 点击操作逻辑​ 在游戏中&#xff0c;点击操作是最基础的交互方式之一。比如要实现点击游戏界面上某个固定位置的 “…...

Pycharm(十三)容器类型的公共运算符和公共方法

一、容器类型的公共运算符 这些运算符是可以作用到 容器类型 中的。 常见的如下&#xff1a; &#xff1a;拼接&#xff0c;适用于字符串、列表、元组&#xff1b; *&#xff1a;复制&#xff0c;适用于字符串、列表、元组&#xff1b; in:是否包含,适用于字符串、列表、元…...

Backtrader从0到1——第一个回测策略

Backtrader从0到1——第一个回测策略 0. 前言1. lines && index2. 生成大脑3. 设置起始资金和佣金4. 添加数据&#xff08;重点&#xff09;5. 第一个策略——双均线5.1 策略类5.2 策略参数5.3 添加指标5.4 买卖与订单order5.5 完整策略代码 0. 前言 本人翻阅了大量资料…...

GPT - 因果掩码(Causal Mask)

本节代码定义了一个函数 causal_mask&#xff0c;用于生成因果掩码&#xff08;Causal Mask&#xff09;。因果掩码通常用于自注意力机制中&#xff0c;以确保模型在解码时只能看到当前及之前的位置&#xff0c;而不能看到未来的信息。这种掩码在自然语言处理任务&#xff08;如…...

lombok的坑

我使用lombok的Data注解带来的坑。 代码如下&#xff1a; 公共类&#xff1a; package com.tyler.oshi.common;import lombok.Data; import lombok.NoArgsConstructor;/*** author: TylerZhong* description:*/Data NoArgsConstructor public class R {private int code;priv…...

基于Python的网络爬虫技术研究

基于Python的网络爬虫技术研究 以下从多个方面为你介绍基于 Python 的网络爬虫技术&#xff1a; 概述 网络爬虫是一种自动获取网页内容的程序&#xff0c;在 Python 中可以借助诸多强大的库和工具实现。网络爬虫能应用于数据采集、搜索引擎、舆情监测等众多领域。 核心库 …...

微信小程序跳6

//金额格式化 rmoney: function(money) { return parseFloat(money).toFixed(2).toString().split().reverse().join().replace(/(\d{3})/g, $1,) .replace( /\,$/, ).split().reverse().join(); }, daysUntil: function(milliseconds) { const endDate new Date(milliseconds…...

项目1笔记

Data Data 是一个常用的 Lombok 注解&#xff0c;主要用于 Java 类中&#xff0c;可以自动生成以下内容&#xff1a; Getter&#xff08;所有字段&#xff09; Setter&#xff08;所有非 final 字段&#xff09; toString() 方法 equals() 和 hashCode() 方法 无参构造函…...

分享:批量识别图片文字并重命名,根据图片文字内容对图片批量重命名,Python和Tesseract OCR的完成方案

一、项目背景 在日常工作中,处理大量图片文件时,常常需要从图片中提取文字信息,并根据提取的文字对图片进行重命名。传统的手动操作方式效率低下且容易出错。通过OCR(光学字符识别)技术,可以自动从图片中提取文字信息,并基于提取的文字对图片进行批量重命名。 Tesserac…...

【安全】加密算法原理与实战

为了理解SSL/TLS原理&#xff0c;大家需要掌握一些加密算法的基础知识。当然&#xff0c;这不是为了让大家成为密码学专家&#xff0c;所以只需对基础的加密算法有一些了解即可。基础的加密算法主要有哈希&#xff08;Hash&#xff0c;或称为散列&#xff09;​、对称加密(Symm…...

STM32STM8芯片擦除与读保护

连接STM单片机与断开单片机连接&#xff0c; 点击擦除就可以了。 文件选HEX在选择Verify进行下载。...

Qwen2.5技术报告阅读

论文概述 ⸻ &#x1f9e0; 1. 模型概述 Qwen2.5 是阿里巴巴推出的一系列大语言模型&#xff08;LLMs&#xff09;&#xff0c;在 预训练数据量 和 后训练方法 上都比前一代 Qwen2 有了显著提升。 ⸻ &#x1f4c8; 2. 模型特点 • 预训练数据量提升&#xff1a;从 7 万亿…...

HDCP(二)

HDCP加密算法实现详解 HDCP&#xff08;高带宽数字内容保护&#xff09;的加密算法实现涉及对称加密、密钥派生、动态同步机制等核心环节&#xff0c;其设计兼顾实时性与安全性。以下从算法类型、流程实现、硬件集成等角度展开分析&#xff1a; 1. 加密算法类型与版本差异 •…...

POSIX线程(pthread)库:线程的终止与管理

在POSIX线程&#xff08;pthread&#xff09;库中&#xff0c;线程的终止和管理涉及多个关键函数。以下是关于线程终止的pthread系列函数的详细介绍&#xff1a; 1. pthread_exit&#xff1a;线程主动退出 ✨ 功能&#xff1a; 允许线程主动终止自身&#xff0c;并返回一个退出…...

Elasticsearch 系列专题 - 第三篇:搜索与查询

搜索是 Elasticsearch 的核心功能之一。本篇将介绍如何构建高效的查询、优化搜索结果,以及调整相关性评分,帮助你充分发挥 Elasticsearch 的搜索能力。 1. 基础查询 1.1 Match Query 与 Term Query 的区别 Match Query:用于全文搜索,会对查询词进行分词。 GET /my_index/_…...

【AI提示词】Emoji风格排版艺术与设计哲学

提示说明 Emoji风格排版艺术与设计哲学。 提示词 请使用 Emoji 风格编辑以下段落&#xff0c;该风格以引人入胜的标题、每个段落中包含表情符号和在末尾添加相关标签为特点。请确保保持原文的意思。使用案例&#xff08;春日穿搭&#xff09; &#x1f338; 2025春季穿搭灵…...

C语言 ——— 认识C语言

认识 main 函数 main 函数是程序的入口&#xff0c;程序执行时会从 main 函数的第一行开始执行&#xff0c;且一个工程中 main 函数有且只有一个 标准的 main 函数格式&#xff1a; int main() {return 0; } int 是类型&#xff0c;这里指的是 main 函数的返回类型 return…...

44、Spring Boot 详细讲义(一)

Spring Boot 详细讲义 目录 Spring Boot 简介Spring Boot 快速入门Spring Boot 核心功能Spring Boot 技术栈与集成Spring Boot 高级主题Spring Boot 项目实战Spring Boot 最佳实践总结 一、Spring Boot 简介 1. Spring Boot 概念和核心特点 1.1、什么是 Spring Boot&#…...

STM32硬件IIC+DMA驱动OLED显示——释放CPU资源,提升实时性

目录 前言 一、软件IIC与硬件IIC 1、软件IIC 2、硬件IIC 二、STM32CubeMX配置KEIL配置 三、OLED驱动示例 1、0.96寸OLED 2、OLED驱动程序 3、运用示例 4、效果展示 总结 前言 0.96寸OLED屏是一个很常见的显示模块&#xff0c;其驱动方式在用采IIC通讯时&#xff0c;常用软件IIC…...

Android 中绕过hwbinder 实现跨模块对audio 的HAL调用

需求 Audio 模块中专门为 TV 产品添加了一些代码&#xff0c;需要在 hdmi 的 HAL 代码中进行调用以完成某些功能。 解决方法 首先将 hdmi HAL 要调用的 audio 接口函数所在的 .so 链接到最基本的 lib.primay.amlogic.so 中&#xff08;其它平台上这个 .so 文件的名字也可能是…...

基于单片机技术的手持式酒精检测电路设计

基于STC89C52单片机的酒精检测仪设计 目录 基于STC89C52单片机的酒精检测仪设计一、简介二、酒精测试仪总体方案设计2.1 酒精检测仪设计要求分析2.2 设计框图 三、硬件设计3.1 酒精检测电路3.2 模数转换电路3.3 STC89c52单片机电路3.4 LED显示电路3.5 声光报警电路3.6 按键和复…...

【车道线检测(0)】卷首语

车道线检测领域&#xff0c;早期的LaneNet、CondLaneNet等模型。现在在精度、实时性、复杂场景适应性等方面有了更多进展。 ​Head&#xff08;输出头&#xff09;的设计角度分类 在车道线检测任务中&#xff0c;Head&#xff08;输出头&#xff09;的设计角度直接影响模型的…...

记一次某网络安全比赛三阶段webserver应急响应解题过程

0X01 任务说明 0X02 靶机介绍 Webserver&#xff08;Web服务器&#xff09;是一种软件或硬件设备&#xff0c;用于接收、处理并响应来自客户端&#xff08;如浏览器&#xff09;的HTTP请求&#xff0c;提供网页、图片、视频等静态或动态内容&#xff0c;是互联网基础设施的核心…...

AI 越狱技术剖析:原理、影响与防范

一、AI 越狱技术概述 AI 越狱是指通过特定技术手段&#xff0c;绕过人工智能模型&#xff08;尤其是大型语言模型&#xff09;的安全防护机制&#xff0c;使其生成通常被禁止的内容。这种行为类似于传统计算机系统中的“越狱”&#xff0c;旨在突破模型的限制&#xff0c;以实…...

项目进度延误的十大原因及应对方案

项目进度延误主要源于以下十大原因&#xff1a;目标不明确、需求频繁变更、资源配置不足或不合理、沟通不畅、风险管理不足、缺乏有效的项目监控、技术难题未及时解决、团队协作效率低下、决策链过长、外部因素影响。其中&#xff0c;需求频繁变更是导致延误的关键因素之一&…...

瑞友客户端登录GS_ERP时,报错: 由于安全许可证服务器不能提供许可证,连接被中断的解决方法

瑞友客户端登录GS_ERP时&#xff0c;报错&#xff1a;由于安全许可证服务器不能提供许可证&#xff0c;连接被中断的解决方法 瑞友客户端登录GS_ERP时&#xff0c; 报错&#xff1a;由于安全许可证服务器不能提供许可证&#xff0c;连接被中断的解决方法是由于远程桌面连接协议…...

android wifi通过命令行打开2.4G热点

android系统支持2G和5G&#xff0c;但车机系统应用只支持5G&#xff0c;但是需要测试2.4G的射频 方法如下&#xff1a; 1、adb shell 进去&#xff0c;su 指定root权限&#xff0c;确保热点处于关闭状态 2、开启热点为www99999, 密码为12345678&#xff0c; wpa2的加密协议 cm…...

truncate,drop,delete分析

truncate,drop,delete对比分析 特性 TRUNCATE DROP DELETE **操作对象** 表中的所有数据 整个表及其所有数据 表中的特定数据 **是否保留表结构** 是 否 是 **是否可恢复** 不可恢复 不可恢复 可恢复 **性能** 高 高 低&#xff08;逐行删除&#xff09; …...

vue+flask图书知识图谱推荐系统

文章结尾部分有CSDN官方提供的学长 联系方式名片 文章结尾部分有CSDN官方提供的学长 联系方式名片 关注B站&#xff0c;有好处&#xff01; 编号: F025 架构: vueflaskneo4jmysql 亮点&#xff1a;协同过滤推荐算法知识图谱可视化 支持爬取图书数据&#xff0c;数据超过万条&am…...

什么是微前端?有什么好处?有哪一些方案?

微前端&#xff08;Micro Frontends&#xff09; 微前端是一种架构理念&#xff0c;借鉴了微服务的思想&#xff0c;将一个大型的前端应用拆分为多个独立、自治的子应用&#xff0c;每个子应用可以由不同团队、使用不同技术栈独立开发和部署&#xff0c;最终聚合为一个整体产品…...

prompts提示词经典模板

prompts.py 中的提示词模板详解 文件中定义了两个核心提示词模板&#xff1a;REASON_PROMPT 和 RELEVANT_EXTRACTION_PROMPT。这两个模板在 DeepResearcher 的推理过程中扮演着关键角色。下面我将详细解析这两个模板的结构和功能。 REASON_PROMPT 详解 REASON_PROMPT 是用于指…...

pytorch软件封装

封装代码&#xff0c;通过传入文件名&#xff0c;即可输出类别信息 上一章节&#xff0c;我们做了关于动物图像的分类&#xff0c;接下来我们把程序封装&#xff0c;然后进行预测。 单张图片的predict文件 predict.py 按着路径&#xff0c;导入单张图片做预测from torchvis…...

DAY02:【pytorch】计算图与动态图机制

一、引言 在深度学习框架中&#xff0c;计算图是理解自动求导和模型优化的核心概念。无论是PyTorch的动态图机制&#xff0c;还是TensorFlow早期的静态图模式&#xff0c;计算图都扮演着关键角色。本文将深入解析计算图的基本原理&#xff0c;并结合PyTorch代码演示动态图的运…...

基于元学习(Meta-Learning)的恶意流量检测

元学习(Meta-Learning),即“学会学习”(Learning to Learn),通过让模型从多个相关任务中提取通用知识,实现对新任务的快速适应。在恶意流量检测领域,元学习的核心价值在于从少量攻击样本中泛化出检测规则,尤其适用于新型攻击、定向APT攻击等数据稀缺场景。 一、元学习…...

JavaScript:游戏开发的利器

在近年来的科技迅速发展中&#xff0c;JavaScript 已逐渐成为游戏开发领域中最受欢迎的编程语言之一。它的跨平台特性、广泛的社区支持、丰富的库和框架使得开发者能够快速、有效地创建各种类型的游戏。本文将深入探讨 JavaScript 在游戏开发中的优势。 一、跨平台支持 JavaSc…...

玩转Docker | 使用Docker搭建pinry图片展示系统

玩转Docker | 使用Docker搭建pinry图片展示系统 前言一、Pinry介绍Pinry 简介Pinry 特点二、系统要求环境要求环境检查Docker版本检查检查操作系统版本三、部署pinry服务下载镜像创建容器检查容器状态检查服务端口安全设置四、访问pinry应用五、pinry基本使用5.1 注册pinry账号…...

DAPP实战篇:使用web3.js实现前端输入钱包地址查询该地址的USDT余额——前端篇

专栏:区块链入门到放弃查看目录-CSDN博客文章浏览阅读385次。为了方便查看将本专栏的所有内容列出目录,按照顺序查看即可。后续也会在此规划一下后续内容,因此如果遇到不能点击的,代表还没有更新。声明:文中所出观点大多数源于笔者多年开发经验所总结,如果你想要知道区块…...

企业信息化-系统架构师(九十八)

1在对一个软件系统进行设计与确认后&#xff0c;需要进行架构复审&#xff0c;架构复审目的标识潜在风险&#xff0c;及早发现架构的缺陷和漏洞&#xff0c;在架构复审过程中&#xff0c;主要由&#xff08;&#xff09;决定架构满足需求&#xff0c;质量需求是否在设计中体现。…...

【C++算法】54.链表_合并 K 个升序链表

文章目录 题目链接&#xff1a;题目描述&#xff1a;解法C 算法代码&#xff1a; 题目链接&#xff1a; 23. 合并 K 个升序链表 题目描述&#xff1a; 解法 解法一&#xff1a;暴力解法 每个链表的平均长度为n&#xff0c;有k个链表&#xff0c;时间复杂度O(nk^2) 合并两个有序…...