自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

转载 phpMyAdmin本地文件包含漏洞

4 phpMyAdmin本地文件包含漏洞4.1 摘要4.1.1 漏洞简介phpMyAdmin是一个web端通用MySQL管理工具,上述版本在/libraries/gis/pma_gis_factory.php文件里的存在任意文件包含漏洞,攻击者利用此漏洞可以获取数据库中敏感信息,存在GETSHELL风险。4.1.2 漏洞环境Windows XPphp 5.2.17ph...

2017-06-17 19:03:00 381

转载 CmsEasy 5.5 cut_image 代码执行漏洞

3 CmsEasy 5.5 cut_image 代码执行漏洞3.1 摘要3.1.1 漏洞介绍CmsEasy是一款基于PHP+MySQL架构的网站内容管理系统,可面向大中型站点提供重量级网站建设解决方案:拥有强大的内容发布模板自定义功能,可以通过模板自定义功能扩展出产品、新闻、招聘、下载等多种不同的内容发布及字段显示功能。可自定义网页标题、关键词、描述、URL路径等多种优化项,可自...

2017-06-15 22:45:00 792

转载 Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)

2 Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)2.1 摘要2.1.1 漏洞介绍漏洞名称: Exploiting Node.js deserialization bug for Remote Code Execution漏洞CVE id: CVE-2017-594漏洞类型: 代码执行Node.js存在反序列化远程代码执行漏洞,若不可信的数据传入un...

2017-06-15 21:38:00 952

转载 WordPress REST API 内容注入漏洞

1 WordPress REST API 内容注入漏洞1.1 摘要1.1.1 漏洞介绍WordPress是一个以PHP和MySQL为平台的自由开源的博客软件和内容管理系统。在4.7.0版本后,REST API插件的功能被集成到WordPress中,由此也引发了一些安全性问题。近日,一个由REST API引起的影响WorePress4.7.0和4.7.1版本的漏洞被披露,该漏洞可...

2017-06-15 20:14:00 690

转载 20145312《网络对抗》免考项目——2017年2月前沿漏洞复现与分析

20145312《网络对抗》免考项目——2017年2月前沿漏洞复现与分析项目内容1 WordPress REST API 内容注入漏洞1.1 摘要1.1.1 漏洞介绍1.1.2 漏洞环境1.1.3 实验工具1.2 漏洞复现1.3 漏洞分析1.4 修复方案1.5 思考总结2 Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)2.1 摘...

2017-05-22 02:03:00 145

转载 20145312 《网络对抗》 Web安全基础实践

20145312 《网络对抗》 Web安全基础实践问题回答SQL注入攻击原理,如何防御原理:攻击者在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,把SQL语句当做用户名等输入正常网页中以获取数据库信息的攻击或对数据库增删查改的基本操作。防御:限制SQL字符串连接的配置文件;指定错误返回页面;替换或删除单引号;去除代码中的敏感信息;封装数据信息等。XSS攻击...

2017-05-21 17:00:00 161

转载 20145312袁心《网络对抗》Web基础实践

20145312袁心《网络对抗》Web基础实践问题回答1.什么是表单:表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分:表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器...

2017-05-06 22:54:00 83

转载 20145312《网络对抗》网络欺诈技术防范

20145312《网络对抗》网络欺诈技术防范实验要求本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。1.简单应用SET工具建立冒名网站2.ettercap DNS spoof3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。问题回答1.通常在什么场景下容易受到DNS spoof攻击答:在同一个局域网内容易受到攻击的攻击,比如连接...

2017-05-02 17:21:00 165

转载 20145312《网络对抗》信息搜集与漏洞扫描

20145312《网络对抗》信息搜集与漏洞扫描问题回答1.哪些组织负责DNS,IP的管理。互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,在ICANN下有三个支持机构,其中地址支持组织(ASO)负责IP地址系统的管理;域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。ICANN负责协调管理DNS各技术要素以确保普遍可解析性,使所有的互联...

2017-04-19 20:30:00 182

转载 20145312《网络对抗》MSF基础

20145312《网络对抗》MSF基础实验要求1.掌握metasploit的基本应用方式2.掌握常用的三种攻击方式的思路实验问答用自己的话解释什么是exploit、payload、encodeexploit就相当于是一个运载的工具,将负责攻击的代码传送到靶机中。payload也就是负责攻击的代码encode也就是编码,它主要有两个功能,一是为了避免之前的payload中...

2017-04-16 18:57:00 89

转载 20145312 《网络攻防》恶意代码伪装技术实践

20145312 《网络攻防》恶意代码伪装技术实践木马化正常软件在原有恶意代码的基础上稍作修改:这里用来伪装的载体程序是bigrats_setup_0.4.7.11.exe把生成的.exe程序改成一个看起来正常的名字:bigrats_install_0.4.7.11.exe双击运行这个恶意代码程序,果然跳出了bigrats的安装程序DLL注入技术实现后门注入(未完)...

2017-04-04 11:24:00 164

转载 20145312《网络对抗》Exp4 恶意代码分析

20145312《网络对抗》Exp4 恶意代码分析问题回答1.总结一下监控一个系统通常需要监控什么、用什么来监控。监控一个系统通常需要监控这个系统的注册表,进程,开放端口,程序服务还有文件的添加和删除情况等。使用一些软件比如本次实验用到sysmon、SysTracer v2.10等工具读取系统的注册表,进程表等信息来实现实时监测。2.如果在工作中怀疑一台主机上有恶意代码,请...

2017-04-02 12:49:00 124

转载 20145312《网络攻防》 免杀原理与实践

20145312 《网络攻防》 免杀原理与实践基础问题回答1.杀软是如何检测出恶意代码的?基于特征码的检测:杀软通过对已存在的流行代码特征的提取与比对检测到具有该特征码的程序就当作检测到了恶意代码。基于行为的检测:杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有修改权限等等2.免杀是做什么?通过一些手段来瞒过杀软的检测扫描,避免被杀毒软件查杀,并能成功控制...

2017-03-21 21:37:00 144

转载 20145312 《网络对抗》 后门原理与实践

20145312 《网络对抗》 后门原理与实践基础问题回答1.例举你能想到的一个后门进入到你系统中的可能方式?在所谓软件之家的网站下载应用软件时,安装过程中附带的可能就有后门程序。垃圾邮件中的链接点开后可能就安装了后门程序。2.例举你知道的后门如何启动起来(win及linux)的方式?windows:通过启动任务计划程序、开机自启动的后门、和其他程序捆绑运行的后门程序,...

2017-03-19 10:46:00 144

转载 20145312 《网络对抗》PC平台逆向破解:注入shellcode和 Return-to-libc 攻击实验

20145312 《网络对抗》PC平台逆向破解:注入shellcode和 Return-to-libc 攻击实验注入shellcode实验步骤1. 准备一段Shellcode2. 设置环境Bof攻击防御技术从防止注入的角度来看:在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字,以确认是否有bof攻击发生。GCC中的编译器有堆栈保护技...

2017-03-06 11:39:00 191

转载 20145312《网络对抗》 逆向及Bof基础实践

20145312 《网络对抗》 逆向及Bof基础实践1 逆向及Bof基础实践说明1.1 实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个...

2017-03-05 20:59:00 156

转载 20145312 《信息安全系统设计基础》实验三 实时系统的移植(修改版)

20145312 《信息安全系统设计基础》实验三 实时系统的移植(修改版)实验目的与要求了解安装ADS、GIVEIO、JTAG驱动的基本步骤学会在 ADS1.2 集成开发环境下程序设计的方法实验内容与步骤1. 配置基本开发环境连接实验箱电源,用串口线、并口线、网线、连接实验箱和主机安装ADS并破解。安装完成后,提示出现 "ARM License Wizard" 对话...

2016-12-28 19:48:00 139

转载 20145312《信息安全系统设计基础》课程总结

20145312《信息安全系统设计基础》课程总结每周作业链接汇总第0周学习总结简要内容:明确了学习中好的师生关系是“健身教练和健身学员”,提出了自己在学习这门课的过程中想要解决的问题。二维码:第1周学习总结简要内容:linux基本常用重要指令介绍。二维码:第2周学习总结简要内容:Vim的基本操作、gcc编译器的常用选项、gdb调试技术、git操作。二维...

2016-12-25 14:34:00 199

转载 《信息安全系统设计基础》实验三 《实时系统的移植》 问题总结

《信息安全系统设计基础》实验三 《实时系统的移植》 问题总结实验三 《实时系统的移植实验过程中,同学们主要在硬件安装、驱动安装、代码编译及调试运行时遇到问题。其中驱动安装过程中遇到的问题主要有:重复安装驱动导致运行版本不匹配、环境变量配置失败等;代码编译过程中遇到的问题主要有:没有删除Exp11_Data文件夹、04-Text文件夹的初始路径在桌面上导致ADS软件中编译的文件不识别中...

2016-12-24 12:52:00 159

转载 《信息安全系统设计基础》实验五 《网络通信》 问题总结

《信息安全系统设计基础》实验五 《网络通信》 问题总结实验五 《网络通信》实验过程中,同学们主要在Make编译和将httpd服务下载到开发板上时遇到问题。其中Make编译过程中遇到的问题主要有:运行make命令不能产生执行文件httpd,缺少bin文件夹,Makefile文件中的PATH路径出错等。以下是我在浏览全部同学的博客后,选取总结较好的同学的问题及解决。Make编译和ht...

2016-12-24 12:34:00 184

转载 20145312《信息安全系统设计基础》第14周学习总结

20145312《信息安全系统设计基础》第14周学习总结教材内容总结第九章 虚拟存储器虚拟存储器是计算机系统最重要的概念之一,它是对主存的一个抽象。三个重要能力:它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存它为每个进程提供了一致的地址空间,从而简化了存储器管理它保护了每...

2016-12-18 22:24:00 253

转载 20145312 《信息安全系统设计基础》第13周学习总结

20145312 《信息安全系统设计基础》第13周学习总结教材内容总结第11章 网络编程11.1客户端-服务端编程模型每个网络应用都是基于客户端-服务端编程模型客户端和服务端是进程11.2 网络对于一个主机而言,网络只是又一种I/O设备物理上而言,网络是一个按照地理远近组成的层次系统。最底层是LAN(局域网)适配器提供到网络的物理接口以太网段(电缆+集线器)一...

2016-12-11 21:08:00 295

转载 20145312《信息安全系统设计基础》实验五 网络通信

20145312《信息安全系统设计基础》实验五 网络通信实验目的与要求掌握在 ARM 开发板实现一个简单 WEB 服务器的过程。学习在 ARM 开发板上的 SOCKET 网络编程。学习 Linux 下的 signal()函数的使用。实验内容学习使用 socket 进行通讯编程的过程,了解一个实际的网络通讯应用程序整体设计,阅读 HTTP 协议的相关内容,学习几个重要的...

2016-12-04 23:34:00 430

转载 20145312 《信息安全系统设计基础》第12周学习总结

20145312 《信息安全系统设计基础》第12周学习总结代码总结ls命令ls功能:读取文件名和文件属性,按照字典序排序后输出。常用的命令行选项:ls -l 以长格式的形式查看当前目录下所有可见文件的详细属性ls -a 列出的内容包含以“.”开头的文件ls -lu 最后访问时间ls -s 以块为单位的文件大小ls -t 按时间排序ls -F ...

2016-12-03 20:06:00 141

转载 20145312 GDB调试汇编堆栈过程分析

20145312 GDB调试汇编堆栈过程分析参考资料卢肖明同学的博客:《GDB调试汇编堆栈过程分析》: http://www.cnblogs.com/lxm20145215----/p/5982554.html分析过程使用vim example.c命令编写C程序保存退出后使用gcc -S example.c命令生成example.s文件,并使用cat example.s命令...

2016-12-03 19:48:00 137

转载 20145312《信息安全系统设计基础》实验四 驱动程序设计

20145312《信息安全系统设计基础》实验四 驱动程序设计实验目的与要求学习在 LINUX 下进行驱动设计的原理掌握使用模块方式进行驱动开发调试的过程实验内容在 PC 机上编写简单的虚拟硬件驱动程序并进行调试,实验驱动的各个接口函数的实现,分析并理解驱动与应用程序的交互过程。实验步骤1. 搭建实验平台连接arm开发板建立超级终端启动实验平台(redha...

2016-11-27 22:37:00 242

转载 20145312 《信息安全系统设计基础》第11周学习总结

20145312 《信息安全系统设计基础》第11周学习总结教材学习内容总结第8章 异常控制流控制转移序列称为控制流。从一条指令到下一条指令称为转移控制。异常控制流:现代操作系统通过使控制流发生突变来对系统状态做出反应,这些突变称为异常控制流。异常控制流ECF:即这些突变。-ECF是操作系统用来实现I/O、进程和虚拟存器的基本机制-应用程序通过使用一个叫做陷阱或者系统调用...

2016-11-27 21:27:00 134

转载 20145312 《信息安全系统设计基础》实验三 实时系统的移植

北京电子科技学院(BESTI)实 验 报 告课程:信息安全系统设计基础 班级:1453 学号姓名:20145312袁心 20145338索朗卓嘎成绩: 指导教师:娄嘉鹏实验日期:2016.11.17实验密级: 预习程度: 实验时间:10:10~12:00仪器组次:...

2016-11-20 22:33:00 99

转载 20145312 《信息安全系统设计基础》第10周学习总结

20145312 《信息安全系统设计基础》第10周学习总结教材学习内容总结第10章 系统级I/O错误处理错误处理风格(1)Unix风格遇到错误后返回-1,并且将全局变量errno设置为指明错误原因的错误代码;如果成功完成,就返回有用的结果。(2)Posix风格返回0表示成功,返回非0表示失败;有用的结果在传进来的函数参数中。(3)DNS风格有两个函数,getho...

2016-11-20 22:02:00 68

转载 20145312 《信息安全系统设计基础》第9周学习总结

20145312 《信息安全系统设计基础》第9周学习总结教材学习内容总结第10章 系统级I/O10.1 Unix I/O打开文件-一个应用程序通过要求内核打开相应的文件-描述符:内核返回一个小的非负整数-定义常量:STDIN_FILENO(描述符为0)STDOUT_FILENO(描述符为1)STDERR_FILENO(描述符为2)改变当前的文件位置-对于每个...

2016-11-13 21:22:00 69

转载 20145312 《信息安全系统设计基础》实验二 固件设计

20145312 《信息安全系统设计基础》实验二 固件设计一.实验目的掌握程序的调试方法实现密码学中常见算法的固化二.实验内容选择常见的分组算法或非对称算法实现,并在ARM开发环境中调试读懂本实验程序源代码(pthread.c),学习终端I/O 函数的使用方法,学习将多线程编程应用到串口的接收和发送程序设计中进入/arm2410cl/exp/basic/02_pth...

2016-11-13 20:17:00 264

转载 20145312 实验一《开发环境的熟悉》

20145312 实验一《开发环境的熟悉》一.实验目的与要求理解目标平台和开发平台初步掌握硬件开发平台的搭建初步掌握硬件开发的流程能够编译、运行简单程序掌握程序调试与测试方法二.实验内容基于ARM开发平台。进行软件安装、硬件连接,熟悉开发流程,掌握程序的装载,调试与测试方法熟悉 linux 开发环境,学会linux 开发环境的配置和使用使用 linux 的 a...

2016-11-06 22:25:00 417

转载 20145312 《信息安全系统设计基础》期中总结

20145312 《信息安全系统设计基础》期中总结教材学习内容总结命令行常用快捷键常用通配符帮助命令:manman手册区段:要查看相应区段的内容,就在 man 后面加上相应区段的数字即可,如:man 3 printf;关键字检索:man -k k1| grep k2 | grep 2…(等于apropos)例如:man -k ad; #显示man手册中所有包...

2016-11-06 21:44:00 194

转载 20145312 《信息安全系统设计基础》第7周学习总结

20145312 《信息安全系统设计基础》第7周学习总结教材学习内容总结第6章 存储器层次结构-在简单模型中,存储器系统是一个线性的字节数组,而cpu能够在一个常数时间嫩访问每个存储器位置。实际上,存储器系统是一个具有不同容量、成本和访问时间的存储设备的层次结构。6.1 存储技术随机访问存储器(分为静态和动态两类):(1)静态RAM(SRAM):-用来作为高速缓存存储器...

2016-10-30 21:07:00 141

转载 20145312 《信息安全系统设计基础》第6周学习总结

20145312 《信息安全系统设计基础》第6周学习总结教材学习内容总结第4章 处理器体系结构ISA: 处理器执行一系列的指令。在计算机系统中,指令被编码为由一个字节或多个字节序列组成的二进制格式。一个处理器支持的指令和指令的字节级编码成为它的指令集体系机构。4.1 Y86指令集体体系结构程序员可见的状态(1)8个程序寄存器:%eax,%ecx,%edx,%ebx,%esi...

2016-10-23 20:06:00 137

转载 20145312 《信息安全系统设计基础》第3周学习总结

20145312 《信息安全系统设计基础》第3周学习总结教材学习内容总结三种数字:无符号数:基于传统二进制表示法,表示大于或者等于零的数字。补码:表示有符号整数的最常见方式浮点数:表示实数的科学计数法的以二为基数的版本。进制转换:注意拿二进制作中间结果。字节顺序:小端法:高对高,低对低。大端法:高对低,低对高。转载于:https://www.cnblogs.co...

2016-10-01 23:36:00 52

转载 20145312 《信息安全系统设计基础》第2周学习总结

20145312 《信息安全系统设计基础》第2周学习总结教材学习内容总结Vim基本操作移动光标 :按Esc进入普通模式,在该模式下使用方向键或者h,j,k,l键可以移动游标。进入插入模式 :在普通模式下使用下面的键将进入插入模式,并可以从相应的位置开始输入。保存文档 :命令行模式下保存文档从普通模式输入:进入命令行模式,输入w回车,保存文档。输入:w 文件名可以将文档另...

2016-09-25 22:13:00 57

转载 20145312 《信息安全系统设计基础》第1周学习总结

20145312 《信息安全系统设计基础》第1周学习总结教材学习内容总结Linux是一个操作系统。如果使用GUI,Linux和Windows没有什么区别。Linux学习应用的一个特点是通过命令行进行使用。Linux快捷键(1)control+alt+T :打开终端;(2)control+shift+T :终端新建标签页;(3)alt+数字N :终端切换到某个标签页;(4)...

2016-09-18 20:03:00 67

转载 20145312 《信息安全系统设计基础》第0周学习总结

博客学习内容总结师生关系“健身教练 / 健身学员” 的关系。关系一旦确定,就能带来多方面的好处,双方互惠互利。而想要学好一门课, 教学方法则应该考虑让学生一直能保持有具体的事情做, 而且做了之后能看到效果。“习而学”把颠倒了的工程教育顺序恢复过来,即他称之谓“习而学的工程教育”。如果能有具体的,能实践的,能马上看到因果关系的教材和练习,是激发兴趣,好奇心,求知欲的好方法。软件工程...

2016-09-11 23:25:00 37

转载 20145312《Java程序设计》课程总结

20145312《Java程序设计》课程总结每周读书笔记链接汇总20145312《Java程序设计》第一周学习总结20145312《Java程序设计》第二周学习总结20145312《Java程序设计》第三周学习总结20145312《Java程序设计》第四周学习总结20145312《Java程序设计》第五周学习总结20145312《Java程序设计》第六周学习总结20145...

2016-06-19 22:12:00 88

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除