自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

转载 2017-2018-2 20179305《网络攻防技术》 第十一周作业

研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 缓冲区溢出是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区 又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在"堆...

2018-05-20 23:34:00 197

转载 2017-2018-2 20179305《网络攻防技术》 第十周作业

缓冲区溢出实验 实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验过程 进入32位环境 关闭地址空间随机化这一功能 设置zsh程序 linux系统中,/bin/sh实际是指向/bin/bash或/bin/da...

2018-05-13 17:40:00 137

转载 2017-2018-2 20179305《网络攻防技术》 第九周作业

教材学习 恶意代码 基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。 计算机病毒的基本特性:感染性、潜伏性、可触发性、破坏性、衍生性 僵尸网络命令与控制机制包括: 基于IRC协议的命令与控制机制 基于HTTP协议的命令与控制机制 基于P2P协议的命令与控制机制 恶...

2018-05-06 17:22:00 231

转载 2017-2018-2 20179305《网络攻防技术》 第八周作业

教材学习 Linux操作系统发展与现状 在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。Linux操作系统之所以会成为目前最受关注的系统之一,主要原因是它的开放源代码与免费。 Linux操作系统基本框架 Linux系统...

2018-04-29 21:41:00 176

转载 2017-2018-2 20179305《网络攻防技术》第七周作业

教材学习 windows系统架构 Windows操作系统内核的基本模块 Windows执行体 Windows内核体 设备驱动程序 硬件抽象层 Windows窗口与图形界面接口内核实现代码 系统支持进程 环境子系统服务进程 服务进程 用户应用软件 核心子系统DLL Windows的虚拟内存空间 系统核心内存区间 用户内存区间 Windows网络组件模块 各种网卡硬件的设备驱动程序...

2018-04-21 12:02:00 231

转载 2017-2018-2 20179305《网络攻防》第六周作业

教材内容学习 TCP/IP攻击 网络安全的三个基本属性:机密性、完整性、可用性 其他两个属性:真实性、不可抵赖性 网络攻击的四种基本攻击模式:截获、中断、篡改与伪造 中间人攻击(MITM),要成功实现中间人攻击,攻击者必须能够拦截通信双方的全部通信,注入转发或篡改后的消息,并需要攻击者能够对通信双方都实现身份欺骗 TCP/IP网络协议栈安全缺陷与攻击技术:TCO/IP网络协议采用了分组...

2018-04-15 21:00:00 189

转载 2017-2018-2 20179305 《网络攻防技术》 第五周作业

教材内容总结 web架构 体系结构 浏览器 Web服务器 Web应用程序 数据库 传输协议 HTTP协议 HTTP协议默认使用TCP 80端口,是相对简单、无状态的、基于ASCII码的协议,其定义在IETF的标准化文档之中。 HTTP协议使用统一资源标识符,对范围从静态文本页面到动态视频的各种资源进行统一定义。 Web应用安全 web应用安全威胁类型 针对浏览器和终端用户的Web浏览安全...

2018-04-08 20:06:00 139

转载 2017-2018-2 20179305《网络攻防技术》第四周作业

教材内容总结 网络嗅探 定义 网络嗅探是一种黑客的窃听技术,嗅探器通过捕获经过封包处理的二进制数据,再结合网络协议分析技术,恢复出相应信息。 工作模式 广播模式、多播模式、直接模式和混杂模式。 实现方式 交换网络:MAC地址洪泛攻击、MAC欺骗、ARP欺骗 相关软件 类UNIX平台网络嗅探器软件:libpcap抓包开发库、tcpdump、wireshark Windows平台网络嗅探器软...

2018-04-01 19:41:00 174

转载 2017-2018-2 20179305《网络攻防技术》第三周作业

网络攻防技术课后作业 1.namp扫描特定靶机 靶机ip 扫描网络上的活动主机,无返回 探测端口,网络服务 探测系统 2.Nessus扫描特定靶机 使用winXPattacker 添加策略 添加scan 结果 3.互联网足迹 利用百度高级搜索 只有少量相关信息,无敏感信息 kali云学习 1.主机探测 netenum生成ip段 dmitry获取目标详细信息 waf...

2018-03-25 21:25:00 167

转载 2017-2018-2 20179305《网络攻防技术》第二周作业

Q1 国内外著名黑客介绍 1、国内著名黑客黄鑫简介 黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站“安全焦点”冰河木马软件的创作者。 99年,木马虽然已经在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成为了“通往黑客道路”上的最大的难题,此外这些木马多数能够被杀毒软件擒获,使得国内的黑客多数...

2018-03-18 18:17:00 335

转载 2017-2018-2 20179305《网络攻防》第一周作业

Q1:你对师生关系的理解,希望是哪种关系? 在我看来,师生关系是一种互相促进,良心发展的关系。师生在互动中所得到的不仅仅是知识的交融,更是心灵的碰撞。学生在获得知识的同时,更多的是收获到了学习的方法以及学习的积极性,与此同时,学生的主动性使得课堂氛围更加活跃,学习氛围更加融洽。 Q2:如何提问? 1、找到自己的问题所在,尝试用所学知识或者书本网络资源解决问题。 2、若找不到问题的解决方法...

2018-03-11 17:08:00 139

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除