自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

转载 20145230熊佳炜《网络对抗》实验九:web安全基础实践

20145230熊佳炜《网络对抗》实验九:web安全基础实践webgoatwebgoat的中文是代罪羔羊的意思,而它是一个有很多漏洞的web应用程序,我们可以利用它来研究关于web应用程序的安全性。在我们的kali虚拟机中输入java -jar webgoat-container-7.0.1-war-exec.jar即可运行我们的webgoat。webgoat默认使用的是808...

2017-05-19 19:41:00 140

转载 20145230熊佳炜《网络对抗》实验八:WEB基础

20145230熊佳炜《网络对抗》实验八:WEB基础实验目标Web前端HTML:能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。Web前端javascipt:理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用...

2017-05-09 15:00:00 142

转载 20145230熊佳炜《网络对抗》实验七:网络欺诈技术防范

20145230熊佳炜《网络对抗》实验七:网络欺诈技术防范实验目标简单应用SET工具建立冒名网站ettercap DNS spoof结合应用两种技术,用DNS spoof引导特定访问到冒名网站set工具建立冒名网站首先,我们需要设置一下set访问的端口,我们要将它改成80。然后我们要查看一下80端口下的进程,然后必须杀死这个进程,因为我们这个端口要开启apache2...

2017-05-01 21:15:00 145

转载 20145230熊佳炜《网络对抗》实验六:信息收集和漏洞扫描技术

20145230熊佳炜《网络对抗》实验六:信息收集和漏洞扫描技术信息收集whoiswhois可以用来查询是用来查询域名的IP以及所有者等信息的传输协议。我们可以查询一下baidu的一些信息,可以看到百度的IP地址,也可以看到我们的whois版本是2.0,服务器的名字是BAIDU.COM.CN。还可以看到百度登记者组织的相关信息,也能看到省份是北京,也能看到一些电话、传真等信息...

2017-04-23 22:27:00 136

转载 20145230熊佳炜《网络对抗》实验五:MSF基础应用

20145230熊佳炜《网络对抗》实验五:MSF基础应用主动攻击首先,我们需要弄一个xp sp3 English系统的虚拟机,然后本次主动攻击就在我们kali和xp之间来完成。然后我们就开始分辨查看两台虚拟机的ip地址,看是否在同一个网段,如果互相能ping通,说明它们在同一个网段,如果ping不通,说明它们并不在同一网段,我们可以进入xp系统的控制面板,网络连接,本地连接,属性...

2017-04-16 11:27:00 119

转载 20145230熊佳炜《网络对抗》实验四:恶意代码分析

20145230熊佳炜《网络对抗》实验四:恶意代码分析恶意代码定义一:恶意代码又称恶意软件。这些软件也可称为广告软件、间谍软件、恶意共享软件。是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。与病毒或蠕虫不同,这些软件很多不是小团体或者个人秘密地编写和散播,反而有很多知名企业和团体涉嫌此类软件。有时也称作流氓软件。定义二:恶意代...

2017-04-04 12:41:00 204

转载 20145230熊佳炜《网络对抗》实验三:免杀原理与实践

20145230熊佳炜《网络对抗》实验三:免杀原理与实践病毒检测在上一次的实验中,我们在Kali环境下用msfvenom生成了一个后门程序,当时做的时候我们是将杀毒软件关闭了做的,而这一次我们来测一测看在打开杀毒软件的情况下能否发现我们的这个后门程序。这是virscan网页和我们电脑中腾讯电脑管家的检测结果:毫不意外的是很多杀软都认定了我们的后门程序是木马程序,都建议我们...

2017-03-26 16:42:00 146

转载 20145230熊佳炜《网络对抗》实验二:后门原理与实践

20145230熊佳炜《网络对抗》实验二:后门原理与实践win和linux之间互相获取shell由于我自己的电脑是win7系统,而虚拟机是linux,所以我们在这里实践的内容就是win与linux之间获取对方shell的一个过程。windows获取linux的shell我们首先需要在windows中查看自己的ipv4地址,然后用命令行启动ncat.exe这个程序来监听本机中...

2017-03-19 14:27:00 111

转载 20145230熊佳炜《逆向及BOF基础实践》

20145230熊佳炜《逆向及BOF基础实践》实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。两种方法利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。手工修改可执行...

2017-03-05 19:17:00 108

转载 20145230《信息安全系统设计基础》课程总结

20145230《信息安全系统设计基础》课程总结每周作业汇总第0周学习总结:看了学长学姐们的上学期的总结,大概了解了这门课程的内容及学习方式,阅读了几篇对我这门课学习有极大帮助的博客,然后大概浏览了一下《深入理解计算机系统》这本书的相关章节。二维码:第一周学习总结:正式加入了实验楼学习《深入理解计算机系统》这门课,通过VirtualBox虚拟机进行了一些Linux基础命令的实践...

2016-12-25 23:40:00 102

转载 20145230 《信息安全系统设计基础》第十四周学习总结

20145230 《信息安全系统设计基础》第十四周学习总结教材学习内容总结虚拟存储器的三个重要能力:它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存。它为每个进程提供了一致的地址空间,从而简化了存储器管理。它保护了每个进程的地址空间不被其他进程破坏。地址空间地址空间是一个非负...

2016-12-18 23:19:00 67

转载 20145230GDB调试汇编堆栈过程分析

20145230GDB调试汇编堆栈过程分析分析过程出现的问题:一开始无法编译,是因为我们的Linux中没有安装一个库。进入之前先设置断点,之后disassemble可以获取汇编代码,用i r指令可以获取查看个寄存器的值:首先,结合display命令和寄存器或pc内部变量,做如下设置:display /i $pc,这样在每次执行下一条汇编语句时,都会显示出当前执行的语句。...

2016-12-14 23:43:00 72

转载 20145230 《信息安全系统设计基础》第十三周学习总结

20145230 《信息安全系统设计基础》第十三周学习总结教材学习内容总结网络编程每个网络应用都是基于客户端-服务器模型的,一个应用是有一个或者多个客户端进程组成的。客户端-服务器模型中的基本操作是事务:1.当一个客户端需要服务时,它向服务器发送一个请求,发起一个事务。2.服务器收到请求后,解释它,并以适当的方式操作它的资源。3.服务器给客户端发送一个响应,并等待下一个请...

2016-12-11 18:42:00 76

转载 20145230 《信息安全系统设计基础》第十二周学习总结

20145230 《信息安全系统设计基础》第十二周学习总结教材学习内容总结本周的主要内容就是复习第九周、第十周、第十一周的内容。视频学习指针与声明C语言中变量的声明包括两个部分: 类型声明符对于简单类型,声明并不会对代码产生多大的阅读障碍,而对于复杂类型的识别,可以采用右左右左法进行判断。指针数组与数组指针。指针数组:即用于存储指针的数组,也就是数组元素都是指针。数...

2016-12-04 22:54:00 54

转载 #20145230《信息安全系统设计基础》实验四 外设驱动程序设计

20145230《信息安全系统设计基础》实验四 外设驱动程序设计实验步骤阅读和理解源代码demo_read,demo_write 函数完成驱动的读写接口功能,do_write 函数实现将用户写入的数据逆序排列,通过读取函数读取转换后的数据。这里只是演示接口的实现过程和内核驱动对用户的数据的处理。代码:#define DEVICE_NAME "demo"static ss...

2016-12-03 14:42:00 81

转载 20145230 《信息安全系统设计基础》第十一周学习总结

20145230 《信息安全系统设计基础》第十一周学习总结教材学习内容总结异常及其种类硬件层:硬件检测到的事件会触发控制突然转移到异常处理程序。操作系统层:内核通过上下文转换将控制从一个用户进程转移到它的一个信号处理程序。应用层:一个进程可以发送信号到另一个进程,而接收者会将控制突然转移到它的一个信号处理程序。异常:就是控制流中的突变,用来响应处理器状态中的某些变化。异常...

2016-11-27 20:57:00 48

转载 20145230 《信息安全系统设计基础》第十周学习总结

20145230 《信息安全系统设计基础》第十周学习总结教材学习内容总结代码运行cp1.c功能:复制文件或目录:echostate.c功能:查看在命令行中输入命令时是否可见,可见返回1,否则返回0setecho.c功能:设置echo的状态,用来改变输入指令是否可见fileinfo.c功能:查看文件信息filesize.c功能:查看文件大小...

2016-11-20 22:41:00 60

转载 20145230《信息安全系统设计基础》第九周学习总结

20145230 《信息安全系统设计基础》第九周学习总结教材学习内容总结输入/输出是在主存和外部设备之间拷贝数据的过程,输入操作是从I/O设备拷贝数据到主存,输出操作是从主存拷贝数据到I/O设备。Unix I/OUnix文件:m个字节的序列I/O设备:网络、磁盘和终端Unix I/O :将设备映射为文件的方式,允许Unix内核引出一个简单、低级的应用接口。描述符:打开...

2016-11-13 23:42:00 73

转载 20145203 20145230 20145235《信息安全系统设计基础》第二次实验报告

20145208 20145230 20145235《信息安全系统设计基础》实验2 - 20145235李涛 - 博客园 http://www.cnblogs.com/20145235litao/p/6057930.html转载于:https://www.cnblogs.com/kobe20145230/p/6060287.html...

2016-11-13 22:52:00 62

转载 20145208 20145230 20145235《信息安全系统设计基础》实验一 开发环境的熟悉

20145208 20145230 20145235《信息安全系统设计基础》实验一 开发环境的熟悉实验要求两人(或者三人)一组:阅读 信息安全系统设计基础实验图文教程.pdf 有问题参考下面内容Linux使用:先打开桌面 vmware,然后打开C:/redhat 9虚拟机原始文件/redhat.vmx用户名/密码: root:123456vmware 与Winxp 切换...

2016-11-06 16:23:00 68

转载 20145230 《信息安全系统设计基础》期中总结

教材学习内容总结Linux常用指令的复习man命令:man是manul的缩写,我们可以通过man man来查看man的帮助。知道printf 命令也好,printf函数也好,查找帮助文档都很容易。man有一个-k 选项用起来非常好,这个选项让你学习命令,编程时有了一个搜索引擎,可以举一反三。 数据结构中学过排序(sort),我不知道C语言中有没有完成这个功能的函数,可以通过“man...

2016-11-06 15:49:00 100

转载 20145230 《信息安全系统设计基础》第7周学习总结

20145230 《信息安全系统设计基础》第6周学习总结教材学习内容总结存储技术随机访问存储器随机访问存储器分为:静态RAM(SRAM)和动态RAM(DRAM),静态RAM(SRAM)比动态RAM(DRAM)更快,但也贵很多。静态RAM:SRAM将每个位存储在一个双稳态的存储器单元里,每个单元是用一个六晶体管电路来实现的。SRAM的特点:存储器单元具有双稳态特性,只要有电...

2016-10-30 22:13:00 67

转载 20145230 《信息安全系统设计基础》第6周学习总结

教材学习内容总结Y86指令集体系结构内容:定义一个指令集体系结构,包括定义各种状态元素、指令集和它们的编码、一组编程规范和异常事件处理。程序员可见状态Y86程序中的每条指令都会读取或修改处理器状态的某些部分。Y86具体包括:8个程序寄存器、3个条件码ZF\SF\OF、程序计数器(PC)。Y86用虚拟地址引用存储器位置。 程序状态的最后一个部分是状态码Stat,它表明程序执行的...

2016-10-23 23:24:00 64

转载 20145230 《信息安全系统设计基础》第5周学习总结

20145230 《信息安全系统设计基础》第5周学习总结教材学习内容总结机器级代码计算机系统使用了多种不同形式的抽象,对于机器级编程来说,其中两种抽象尤为重要:第一种是机器级程序的格式和行为,定义为指令集体系结构(ISA),第二种是机器级程序使用的存储器地址是虚拟地址,提供的存储器模型看上去是一个非常大的字节数组。反汇编我们可以用到:gcc -s或者obj dump -d。在敲3...

2016-10-16 20:34:00 56

转载 20145230 《信息安全系统设计基础》第3周学习总结

20145230 《信息安全系统设计基础》第3周学习总结教材学习内容总结本周要求我们学习的知识是《信息的表示和处理》,首先我们知道了什么是虚拟存储器,也知道在计算机中这些基本进制的转换。然后就知道了信息在计算机中的大小用字来衡量,而且其中还有整数和浮点数的区分。还有IEEE标准下的浮点运算。C语言中浮点数分为float和double类型。在相同长度的无符号和有符号整数之间进行强制类型...

2016-10-01 22:24:00 45

转载 20145230《信息安全系统设计基础》第2周学习总结

20145230《信息安全系统设计基础》第2周学习总结教材学习内容总结学习使用强大Vim编辑器,Vim是从vi发展出来的一个文本编辑器,在程序员中被广泛使用。和Emacs并列成为类Unix系统用户最喜欢的编辑器。从vi演生出来的Vim具有多种模式,这种独特的设计容易使初学者产生混淆。几乎所有的编辑器都会有插入和执行命令两种模式,并且大多数的编辑器使用了与Vim截然不同的方式:命令目录...

2016-09-25 22:13:00 31

转载 20145230《信息安全系统设计基础》第1周学习总结

20145230《信息安全系统设计基础》第1周学习总结教材学习内容总结首先,我们通过学习知道Linux是一个操作系统,就像Windows、Max OS一样,我们的 Linux 也就是系统调用和内核那两层,当然直观的来看,我们使用的操作系统还包含一些在其上运行的应用程序,比如文本编辑器,浏览器,电子邮件。Linux与我们常用Windows的区别就是收费与不收费,当然我们平时用的Wind...

2016-09-18 22:01:00 75

转载 20145230《信息安全系统设计基础》第0周学习总结

20145230《信息安全系统设计基础》第0周学习总结心得体会不知不觉已经到了大三,在感叹时光飞快过去的同时,我也在反思自己的前两年大学生活,是虚度和荒废过来的。在这里小小反思一下:确实,前两年的大学学习自己完全是为了期末考试而学习,甚至不到期末那一天我绝不会去一次自习室,也绝对不会去一次图书馆。和那些天天按时间去图书馆看书、自习的同学们来比,自己更显可笑。笑在远到北京求学,自己却忘...

2016-09-11 22:52:00 60

转载 java个人总结

20145230《Java程序设计》课程总结每周读书笔记链接汇总20145230《java程序设计》第0周学习总结:http://www.cnblogs.com/kobe20145230/p/5247974.html20145230《JAVA程序设计》第1周学习总结:http://www.cnblogs.com/kobe20145230/p/5248318.html201452...

2016-06-20 18:39:00 219

转载 20145230《java程序设计》第五次实验报告

20145230实验五 Java网络编程及安全实验内容掌握Socket程序的编写;掌握密码技术的使用;设计安全传输系统。实验步骤本次实验我负责编写客户端代码的编写,以下是我实验进行的步骤:建立客户端网络连接,也就是创建Socket类型的对象,因此,我先创建一个socket对象,Socket socket = new Socket("192.168.43.246", 100...

2016-05-09 00:29:00 104

转载 20145230《java学习笔记》第十周学习总结

20145230《Java程序设计》第十周学习总结教材学习内容总结网络编程网络编程就是在两个或两个以上的设备(例如计算机)之间传输数据。程序员所作的事情就是把数据发送到指定的位置,或者接收到指定的数据,这个就是狭义的网络编程范畴。在发送和接收数据时,大部分的程序设计语言都设计了专门的API实现这些功能,程序员只需要调用即可。计算机网络编程按照计算机网络的定义,通过一定的物理设...

2016-05-08 22:35:00 68

转载 20145230《java学习笔记》第九周学习总结

20145230 《Java程序设计》第9周学习总结教材学习内容JDBCJDBC简介JDBC是用于执行SQL的解决方案,开发人员使用JDBC的标准接口,数据库厂商则对接口进行操作,开发人员无须接触底层数据库驱动程序的差异性,数据库本身是个独立运行的应用程序,你撰写的应用程序是利用通信协议对数据库进行指令交换,以进行数据的增删查找。通常你的应用程序会利用一组专门与数据库进行通信协议...

2016-05-01 23:10:00 93

转载 20145230《java程序设计》 第四次实验报告

20145230实验4 Android开发基础实验内容基于Android Studio开发简单的Android应用并部署测试;了解Android组件、布局管理器的使用;掌握Android中事件处理机制。Android Studio安装。实验步骤JDK安装与环境变量配置:首先得打开计算机里面的属性,然后进入高级属性里面配置你的环境变量,也就是path变量,配置成功与否可在D...

2016-05-01 14:51:00 147

转载 20145230《java程序设计》第三次试验报告

20145208 实验三 Java面向对象程序设计实验内容实验内容初步掌握单元测试和TDD理解并掌握面向对象三要素:封装、继承、多态初步掌握UML建模熟悉S.O.L.I.D原则了解设计模式实验步骤(一)敏捷开发与XP敏捷开发(Agile Development)是一种以人为核心、迭代、循序渐进的开发方法。“敏捷流程”是一系列价值观和方法论的集合。从2001年开始,一...

2016-04-24 23:57:00 96

转载 20145230 《Java程序设计》第8周学习总结

20145230 《Java程序设计》第8周学习总结教材学习内容NIO与NIO2NIO使用频道(Channel)来衔接数据节点,在处理数据时,NIO可以设定缓冲区(Buffer)容量,在缓冲区中对感兴趣的数据区块进行标记,像是标记读取位置、数据有效位置,对于这些区块标记,提供了clear()、rewind()、flip()、compact()等高级操。想要取得Channel的操作对...

2016-04-24 23:40:00 58

转载 20145230java实验报告二

20145230实验二 Java面向对象程序设计实验内容初步掌握单元测试和TDD理解并掌握面向对象三要素:封装、继承、多态初步掌握UML建模熟悉S.O.L.I.D原则了解设计模式实验步骤三种代码:伪代码,产品代码,测试代码伪代码百分制转五分制:如果成绩小于60,转成“不及格”如果成绩在60与70之间,转成“及格”如果成绩在70与80之间,转成“中等”如果成绩...

2016-04-17 19:08:00 51

转载 20145230《java学习笔记》第七周学习总结

20145230 《Java程序设计》第7周学习总结教材学习内容Lambda语法概览我们在许多地方都会有按字符串长度排序的需求,如果在同一个方法内,我们可以使用一个byName局部变量.如果是一个类中多个方法间要共享,那就使用一个byName的数据成员。因为byName要参考的实例没有状态问题,因为声明为static比较适合,如果要在多个类之间共享,那么就设定为public sta...

2016-04-17 17:22:00 80

转载 20145230java实验报告1

20145230实验一JAVA开发环境熟悉使用JDK编译、运行简单的JAVA程序实验要求•使用JDK编译、运行简单的Java程序;•使用IDEA 编辑、编译、运行、调试Java程序。实验内容•命令行下Java程序开发•IDEA下Java程序开发、调试•练习(通过命令行和IDEA两种方式实现,在IDEA下练习调试程序)实验步骤命令行下程序开发在命令行下建立目录使...

2016-04-10 17:02:00 56

转载 20145230《java程序设计》第6周学习总结

20145230 《Java程序设计》第6周学习总结教材学习内容串流设计的概念Java将输入/输出抽象化为串流,数据有来源及目的地,衔接两者的是串流对象。如果要将数据从来源取出,可以使用输入输入串流,如果要将数据写入目的地,可以使用输出串流。在Java中,输入串流代表对象为java.io.InputStream实例,输出串流代表对象为java.io.OutputStream实例。...

2016-04-10 16:09:00 68

转载 20145230《Java程序设计》第5周学习总结

20145230 《Java程序设计》第5周学习总结教材学习内容本周主要学习的内容是关于异常处理的,感觉这部分内容对我们这种初学者来说非常重要。举个例子,倘若你在编写一个Java程序的时候,编译发生错误,提示了你一堆看不懂的东西,这时自己肯定会慌了手脚,不知道怎么处理这种状况。而这章的目的我认为就在于教会我们如何处理一些Java编程中的异常情况。首先,我知道了try与catch的运...

2016-04-03 23:50:00 41

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除