自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

转载 第五次实验

一.2实训环境 Windows XP SP3 IP:192.168.86.131 Kali Linux IP:192.168.86.129 一.3实训原理 漏洞名称:Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)此安全更新解决了服务器服务中一个秘密报告的漏洞。如果用户在受影响的系统上收到特制的RPC...

2018-10-31 17:04:00 320

转载 第四次实验

任务一 利用NC控制电脑 NetCat,具有网络军刀之称,它小巧精悍且功能强大,说它小巧精悍,是因为他的软件大小现在已经压缩到只有十几KB,而且在功能上丝毫不减。 实验过程需要两个同学相互配合完成: 步骤一: 在受害者的机器 (同学A)输入下面的命令: nc.exe-l -p port -e cmd.exe 进入监听模式 步骤二:在攻击者的机器....

2018-10-31 16:26:00 157

转载 第三次实验

任务(一) 1. 请解密以下字符串35556C826BF3ADDFA2BB0F86E0819A6C。 2.这好像是一段歌词,请解密后告诉我歌名。 V2hlbiBJIGFtIGRvd24gYW5kLCBvaCBteSBzb3VsLCBzbyB3ZWFyeTsKV2hlbiB0cm91YmxlcyBjb21lIGFuZCBteSBoZWFydCBidXJkZW5lZCBiZTsKV...

2018-10-31 15:30:00 304

转载 第二次实验

第一部分 ARP欺骗 李犇(201521420012)与陈风源(201521420009)一组进行实验 ARP欺骗攻击过程展示 查询受害主机被欺骗前的状态 ARP欺骗前192.168.31.123. 124机正常缓存表 在192.168.1.50号机器上运行cain,选择要嗅探的网卡(单网卡) 选择要嗅探的目标主机(如图所示:这是欺骗两台机器) 下图为欺骗开始...

2018-10-14 09:36:00 201

转载 第一次实验

李犇 201521420012 15网二 问题一: 用百度或Google搜索www.ppsuc.edu.cn中所包含的“网络安全”的网页。(附截图) 问题二: 用百度或google搜索所有包含“网络安全”的pdf文档(附截图) 问题三: 小丽是药学专业的一名本科生,现已从事药学专业的工作,目前她想考取一个资格证,但是报名条件中要求其工作满三年。那么,...

2018-09-25 07:03:00 180

转载 第一次作业

201521420012 网二 李犇 安装windows和linux(kali)两个虚拟机,均采用NAT网络模式,查看主机与两个虚拟机器的IP地址,并确保其连通性。 Ping主机截图 ifconfig 查看网络状态 net share查看共享状态 dir显示目录 cd 进入目录 Arp -a -d -s arp缓存 ipconfig /...

2018-09-24 10:27:00 65

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除