自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(60)
  • 收藏
  • 关注

转载 20155331《网络对抗》 Exp9 Web安全基础

20155331《网络对抗》 Exp9 Web安全基础实验过程WebGoat在终端中输入java -jar webgoat-container-7.0.1-war-exec.jar开启WebGoat。打开浏览器,在地址栏输入localhost:8080/WebGoat打开WebGoat,使用默认的账号密码即可登陆。XSS攻击Phishing with XSS 跨站脚本...

2018-05-28 22:49:00 294

转载 20155331《网路对抗》Exp8 WEB基础实践

20155331《网路对抗》Exp8 WEB基础实践基础问题回答什么是表单表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签,这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。表单域,包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。表单按钮,包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的...

2018-05-22 23:05:00 271

转载 20155331《网络对抗》Exp7 网络欺诈防范

20155331《网络对抗》Exp7 网络欺诈防范实验内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有:简单应用SET工具建立冒名网站ettercap DNS spoof结合应用两种技术,用DNS spoof引导特定访问到冒名网站。实验过程1.简单应用SET工具建立冒名网站首先确认kali主机和靶机在同一网段,且能相互ping通。...

2018-05-14 20:54:00 238

转载 20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描

20155331 《网络对抗》 Exp6 信息搜集与漏洞扫描实验问题回答哪些组织负责DNS,IP的管理答:美国政府授权ICANN统一管理全球根服务器,负责全球的域名根服务器、DNS和IP地址管理,全球根域名服务器绝大多数在欧洲和北美,中国仅拥有镜像服务器。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务,APNIC主要负责亚太地区业务,LAC...

2018-05-07 17:05:00 279

转载 20155331《网络对抗》Exp5 MSF基础应用

20155331《网络对抗》Exp5 MSF基础应用基础问题回答用自己的话解释什么是exploit,payload,encode答:exploit就是漏洞利用。exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档、添加自定义用户、甚至侵入网站获得管理员权限控制整个网站的最终目的。pay...

2018-05-02 23:33:00 208

转载 20155331《网络对抗技术》Exp4:恶意代码分析

20155331《网络对抗技术》Exp4:恶意代码分析实验过程计划任务监控在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下:date /t >> c:\netstatlog.txttime /t >> c:\netstatlog.txtnetstat -bn >> c:...

2018-04-17 23:56:00 189

转载 20155331 Exp3 免杀原理与实践

20155331 Exp3 免杀原理与实践基础问题回答杀软是如何检测出恶意代码的?1.基于特征码的检测,2.启发式恶意软件检测,3.基于行为的恶意软件检测。免杀是做什么?让病毒不被杀毒软件杀掉。免杀的基本方法有哪些?1.改变特征码 2.加壳实践总结与体会这次实验让我深入理解了免杀原理,也让我知道了原来以前认为很安全的杀毒软件业并没有那么可靠,因为有很多方法可以实现免杀,...

2018-04-11 11:05:00 93

转载 20155331 丹增旦达 网络攻防 Exp2后门原理与实践

20155331 丹增旦达《网络攻防》Exp2后门原理与实践实验内容(1)使用netcat获取主机操作Shell,cron启动(2)使用socat获取主机操作Shell, 任务计划启动(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内...

2018-04-03 13:32:00 166

转载 2015531 网络攻防 Exp1 PC平台逆向破解(5)M

2015531 网络攻防 Exp1 PC平台逆向破解(5)M实践目标本次实践的对象是linux的可执行文件该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后...

2018-03-18 21:12:00 103

转载 2017-2018-1 20155331 嵌入式C语言

2017-2018-1 20155331 嵌入式C语言作业要求:在作业本上完成附图作业,要认真看题目要求。提交作业截图作弊本学期成绩清零(有雷同的,不管是给别人传答案,还是找别人要答案都清零)自己做错的原因:自己在课下的没能很好的完成学习任务。正确答案提取小时: #define Time_Addr 0xFFFFC0000 //实时钟芯片的IO映像基址是OxFFFFC0...

2018-01-07 15:06:00 110

转载 2017-2018-1 20155331 《信息安全系统设计基础》课程总结

2017-2018-1 20155331 《信息安全系统设计基础》课程总结第一周:http://www.cnblogs.com/dd1174751354/p/7589087.html掌握核心的linux命令,了解linux操作系统学习目标:熟悉Linux系统下的开发环境熟悉vi的基本操作熟悉gcc编译器的基本原理熟练使用gcc编译器的常用选项熟练使用gdb调试技术熟悉m...

2017-12-31 18:30:00 121

转载 2017-2018-1 20155331 《信息安全系统设计基础》第十四周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第十四周学习总结学习目标找出全书你认为学得最差的一章,深入重新学习一下。学习第十章教材内容学习总结第十章 系统级I/O输入/输出(I/O)是在主存和外部设备(如磁盘驱动器、终端和网络)之间拷贝数据的过程。输入操作是从I/O设备拷贝数据到主存,而输出操作是从主存拷贝数据到I/O设备。10.1 UnixI/O一个...

2017-12-24 18:48:00 99

转载 2017-2018-1 20155331 实验五 通讯协议设计

2017-2018-1 20155331 实验五 通讯协议设计通讯协议设计-1在Ubuntu中完成 http://www.cnblogs.com/rocedu/p/5087623.html 中的作业通讯协议设计-2在Ubuntu中实现对实验二中的“wc服务器”通过混合密码系统进行防护转载于:https://www.cnblogs.com/dd1174751354/p/8...

2017-12-17 22:47:00 136

转载 2017-2018-1 20155331 《信息安全系统设计基础》第13周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第13周学习总结学习目标找出全书你认为最重要的一章,深入重新学习一下。第六章教材学习内容重温总结存储技术随机访问存储器随机访问存储器分为:静态RAM(SRAM)和动态RAM(DRAM),静态RAM(SRAM)比动态RAM(DRAM)更快,但也贵很多。静态RAM:SRAM将每个位存储在一个双稳态的存储器单元里...

2017-12-17 22:29:00 461

转载 2017-2018-1 20155331《信息安全系统设计基础》实验四 外设驱动程序设计

2017-2018-1 20155331《信息安全系统设计基础》实验四 外设驱动程序设计实验四外设驱动程序设计-1学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章提交康奈尔笔记的照片(可以多张)实验四外设驱动程序设计-2在Ubuntu完成资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章的test试验...

2017-12-03 22:00:00 120

转载 20155331 2017-2018 1 《信息安全系统设计基础》第11周学习总结

20155331 2017-2018 1 《信息安全系统设计基础》第11周学习总结教材学习内容总结虚拟存储器一、作为缓存的工具二、作为存储器管理的工具三、作为存储器保护的工具计算机系统的主存被组织成一个由M个连续的字节大小的单元组成的数组。每宇节都有一个唯一的物理地址 。第一个字节的地址为 0,接下来的字节地址为 1,再下一个为 2, CPU 访问存储器的最自然的方式就是使用...

2017-12-03 18:15:00 108

转载 《信息安全技术》实验四 木马及远程控制技术

《信息安全技术》实验四 木马及远程控制技术实验名称木马及远程控制技术实验目的剖析网页木马的工作原理理解木马的植入过程学会编写简单的网页木马脚本通过分析监控信息实现手动删除木马实验人数本组3人,20155331丹增旦达 20155334 曹翔 20155338 常胜杰实验内容木马生成与植入利用木马实现远程控制木马的删除实验环境系统环境Windows Serv...

2017-11-27 23:16:00 1384

转载 2017-2018-1 20155331 课下测试(ch10)

2017-2018-1 20155331 课下测试(ch10)假设下面代码中的foobar.txt中有6个ASCII字母,程序的输出是(A)Image 7.pngA .c = fB .c = oC .c = bD .c = 随机数2( 多选题 | 1 分)下面说法正确的是(ACEF)A .Linux内核使用的file table 所有的进程共享的。B ....

2017-11-27 09:11:00 184

转载 2017-2018-1 20155331 《信息安全系统设计基础》第十周课上作业

2017-2018-1 20155331 《信息安全系统设计基础》第十周课上作业stat命令的实现-mysate学习使用stat(1),并用C语言实现提交学习stat(1)的截图man -k grep -r的使用通过学习理解到,stat命令主要用于显示文件或文件系统的详细信息,-L:显示符号链接所指向文件的信息-f:显示文件所在文件系统的信息-t:以简洁方式输出信息...

2017-11-26 21:35:00 147

转载 2017-2018 20155331 实验三实时系统

2017-2018 20155331 实验三实时系统学习使用Linux命令wc(1)基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端客户端传一个文本文件给服务器服务器返加文本文件中的单词数实现截图:实验三-并发程序-2使用多线程实现wc服务器并使用同步互斥机制保证计数正确client.c #include <sys/...

2017-11-20 11:24:00 85

转载 实现mypwd

实现mypwd1 学习pwd命令2 研究pwd实现需要的系统调用(man -k; grep),写出伪代码3 实现mypwd4 测试mypwdpwd是什么意思?在web开发中,程序员常用pwd表示密码(password)的缩写。在Linux系统中,pwd命令用作显示工作目录的路径名称,全称是“Print Working Directory”。代码截图:转载于:htt...

2017-11-19 21:05:00 177

转载 2017-2018-1 20155331 《信息安全系统设计基础》第九周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第九周学习总结教材学习内容总结存储器层次结构存储技术随机访问存储器随机访问存储器分为:静态的SRAM、动态的DRAM静态RAM:SRAM的特点:存储器单元具有双稳态特性,只要有电就会永远保持它的值,干扰消除时,电路就会恢复到稳定值。动态RAM:DRAM的特点:每一位的存储是对一个电容的充电;对干扰非常敏感...

2017-11-19 18:30:00 101

转载 2017-2018-1 20155331 《信息安全系统设计基础》第八周课堂测试

2017-2018-1 20155331 《信息安全系统设计基础》第八周课堂测试第八周课下作业1测试代码int main(){int i;int data[10]={54,63,0,-12,45,34523,34,-4,0,345};bubble_a(data,10);for(i=0;i<10;i++){printf("%d ",*(data+i));}}...

2017-11-12 23:21:00 131

转载 2017-2018-1 20155331 《信息安全系统设计基础》第八周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第八周学习总结教材学习内容总结第十一章 网络编程客户端-服务器模型:每个网络应用都基于客户端-服务器模型。一个应用是由一个服务器进程和一个或者多个客户端进程组成。服务器管理某种资源,并通过操作资源来为客户端提供某种服务。客户端和服务器都是进程。客户端服务器的事物由四步组成:客户端需要服务时,向服务器发送请求(事...

2017-11-12 21:43:00 106

转载 2017-2018 1 20155331 第八周课上测试

2017-2018 1 20155331 第八周课上测试第八周测试-1参考 http://www.cnblogs.com/rocedu/p/6766748.html#SECCLA 在Linux下完成“求命令行传入整数参数的和”测试代码传入自己的8位学号第八周测试-2把第一个练习中的代码在X86-64(Ubuntu)中反汇编,给出汇编代码和机器码的截图把X86-64汇编翻译成...

2017-11-12 19:45:00 166

转载 2017-2018-1 20155331 《信息安全系统设计基础》第七周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第七周学习总结学习目标1.了解ISA抽象的作用2.掌握ISA,并能举一反三学习其他体系结构3.了解流水线和实现方式教材学习内容总结ISA:一个处理器支持的指令和指令的字节级编码称为他的指令集体系结构(instruction-Set Architecture, ISA)ISA在编译器编写者和处理器设计人员之间...

2017-11-05 22:13:00 99

转载 2017-2018-1 20155331 20155336 实验二 固件程序设计

20155331 20155336 实验二 固件程序设计转载于:https://www.cnblogs.com/dd1174751354/p/7788955.html

2017-11-05 21:46:00 97

转载 20155331 《信息安全技术概论》实验二 Windows口令破解

20155331 《信息安全技术概论》实验二 Windows口令破解【实验目的】了解Windows口令破解原理对信息安全有直观感性认识能够运用工具实现口令破解【实验原理】口令破解方法口令破解主要有两种方法:字典破解和暴力破解。字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解...

2017-10-31 20:40:00 387

转载 20155331 ch02 课下作业

2.96遵循位级浮点编码规则,实现具有如下原型的函数: /* *Compute (int)f. *If conversion cause overflow or f is NaN, return 0*800000000 */ int float_f2i(float_bits f);对于浮点数f,这个函数计算(int)f。如果f是NaN,你的函数应该向零舍入。...

2017-10-29 23:37:00 360

转载 20155331缓冲区溢出漏洞实验

20155331缓冲区溢出漏洞实验一、实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。二、实验准备系统用户名shiyanlou实验楼提供的是64位Ubuntu linux,而本次实验为了方便观察汇编语句,我们...

2017-10-29 23:32:00 149

转载 2017-2018 1 20155331《信息安全系统设计基础》第六周课堂实践

2017-2018 1 20155331《信息安全系统设计基础》第六周课堂实践第六周课上测试-1-ch021.参考附图代码,编写一个程序 “week0601学号.c",判断一下你的电脑是大端还是小端。提交运行结果”学号XXXX的笔记本电脑是X端“的运行截图,要全屏,包含自己的学号信息第六周课上测试-2-ch02调用附图代码,编写一个程序 “week0602学号.c",用s...

2017-10-29 23:21:00 263

转载 2017-2018-1 20155331 《信息安全系统设计基础》第6周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第6周学习总结教材学习内容总结第八章 异常控制流控制流:控制转移序列。控制转移:从一条指令到下一条指令。异常控制流:现代操作系统通过使控制流发生突变来对系统状态做出反应,这些突变称为异常控制流。程序计数器中指令的地址的过渡称为控制转移,控制转移的序列称为处理器的控制流。最简单的是平滑流。跳转、调用和返回等指令会...

2017-10-29 19:42:00 73

转载 # 2017-2018-1 20155331 《信息安全系统设计基础》第5周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第5周学习总结教材学习内容总结X86 寻址方式经历三代:DOS时代的平坦模式,不区分用户空间和内核空间,很不安全。8060的分段模式IA32的带保护模式的平坦模式程序编码gcc -01 -o p p1.c p2.c编译选项-01告诉编译器使用第一级优化;第二级优化(选项-02指定)被认为是较好选择。机器级...

2017-10-22 23:01:00 110

转载 2017-2018-1 20155331+20155336《信息安全系统设计基础》实验一报告

2017-2018-1 20155331+20155336《信息安全系统设计基础》实验一报告实验一-1-交叉编译环境-(使用自己笔记本电脑)实验两人一组,最多三人一组可以使用自己的笔记本,也可以使用实验室台式机,使用实验室机器的不用做本题安装老师提供的software目录中的“VMware-workstation-full-10.0.1-1379776.exe”解压老师提供的...

2017-10-22 17:27:00 100

转载 #2017-2018-1 20155331 《信息安全系统设计基础》第四周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第四周学习总结课堂测试补交myod-系统调用版本参考教材第十章内容用Linux IO相关系统调用编写myod.c 用myod XXX实现Linux下od -tx -tc XXX的功能,注意XXX是文件名,通过命令行传入,不要让用户输入文件名不要把代码都写入main函数中要分模块,不要把代码都写入一个.c中...

2017-10-15 23:06:00 160

转载 #2017-2018-1 20155331 《信息安全系统设计基础》第三周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第三周学习总结教材内容总结三种重要的数字表示无符号数、有符号数、浮点数无符号数:基于传统的二进制表示法,表示大于或等于零的数字补码:表示有符号数,可为正可为负的数字浮点数:表示实数的科学计数法的以二为基数的版本正数的原码、反码以及补码是其本身。负数的原码是其本身,反码是对原码除符号位之外的各位取反,补码则是...

2017-10-15 20:06:00 68

转载 2017-2018-1 20155331 《信息安全系统设计基础》第二周课堂测试总结

2017-2018-1 20155331 《信息安全系统设计基础》第二周课堂测试总结1-vi编辑每个.c一个文件,每个.h一个文件,文件名中最好有自己的学号用Vi输入图中代码,并用gcc编译通过在Vi中使用K查找printf的帮助文档提交vi编辑过程截图,要全屏,包含自己的学号信息2-gcc测试用gcc 进行预处理,编译,汇编,链接vi输入的代码生成的可执行文件中...

2017-10-01 21:01:00 152

转载 2017-2018-1 20155331 《信息安全系统设计基础》第1周学习总结

2017-2018-1 20155331 《信息安全系统设计基础》第1周学习总结教材学习内容总结信息就是位+上下文系统中所有信息——包括磁盘文件、存储器中的程序、存储器中存放的用户数据以及网上传送的数据,都是由一串位表示的,区分不同数据对象的唯一方法是我们读到这些数据对象时的上下文。ASCII字符构成的文件是文本文件,所有其他文件都是二进制文件。Hello程序的生命周期从高级C语...

2017-09-24 22:36:00 64

转载 20155331 2016-2017-2《Java程序设计》课程总结

20155331 2016-2017-2《Java程序设计》课程总结每周作业预备作业1:新学期,新展望预备作业2:游戏经验第一周学习总结:大致浏览教材并提出问题第二周学习总结:基础语法第三周学习总结:类与对象 对象封装第四周学习总结:继承与多态 接口与多态第五周学习总结:异常处理第六周学习总结:输入/输出第七周学习总结:Lambda 时间与日期第八周学习总结:通用A...

2017-06-04 22:02:00 74

转载 20155331实验五 网络编程与安全

20155331实验五 网络编程与安全网络编程与安全-1两人一组结对编程:参考http://www.cnblogs.com/rocedu/p/6766748.html#SECDSA结对实现中缀表达式转后缀表达式的功能 MyBC.java结对实现从上面功能中获取的表达式中实现后缀表达式求值的功能,调用MyDC.java截图:代码:while (tokenizer.ha...

2017-06-03 23:21:00 67

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除