自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

转载 20145216史婧瑶《网络对抗》Web安全基础实践

20145216史婧瑶《网络对抗》Web安全基础实践实验问题回答(1)SQL注入攻击原理,如何防御攻击原理: SQL注入攻击指的是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一些组合,程序通过执行SQL语句进而执行攻击者所要的操作。其主要原因是程序没有细致的过滤用户输入的数据,致使非法数据侵入系统。防御方法:对输入的数据进行过滤...

2017-05-14 18:40:00 199

转载 20145216史婧瑶《网络对抗》Web基础

20145216史婧瑶《网络对抗》Web基础实验问题回答(1)什么是表单表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签、表单域、表单按钮。(2)浏览器可以解析运行什么语言支持HTML、XML、PHP、Javascript等脚本语言。(3)WebServer支持哪些动态语言JavaScript、ASP、PHP、Ruby等脚本语言。实...

2017-05-07 20:57:00 169

转载 20145216史婧瑶《网络对抗》信息收集和漏洞扫描技术

20145216史婧瑶《网络对抗》信息收集和漏洞扫描技术实验问题回答(1)哪些组织负责DNS,IP的管理。ICANN(The Internet Corporation for Assigned Names and Numbers)互联网名称与数字地址分配机构负责DNS,IP的管理。根据ICANN的章程规定,它设立三个支持组织:1.地址支持组织(ASO)负责IP地址系统的管理。...

2017-04-20 22:28:00 207

转载 20145216史婧瑶 《网络对抗》 MSF基础应用

20145216史婧瑶 《网络对抗》 MSF基础应用实验回答问题用自己的话解释什么是exploit,payload,encode.exploit:渗透攻击模块,测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。payload:攻击载荷模块,由一些可动态运行在远程主机上的代码组成encode:编码器模块,对指令重新进行编码,用以实现反检测功能、指...

2017-04-15 15:13:00 162

转载 20145216史婧瑶 《网络对抗》 恶意代码分析

20145216史婧瑶 《网络对抗》 恶意代码分析实验回答问题(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。监控的操作:监控系统的运行状态注册表信息的增删添改系统上各类程序和文件的行为记录以及权限实现网络连接的进程,使用的IP地址和端口号等...

2017-03-30 17:14:00 180

转载 20145216史婧瑶《网络对抗》免杀原理与实践

20145216史婧瑶《网络对抗》免杀原理与实践基础问题回答(1)杀软是如何检测出恶意代码的?基于特征:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。基于行为:通过对恶意代码的观察、研究,有一些行为是恶意代码的共同行为,而且比较特殊。所以当一个程序在运行时,杀毒软件会监视其...

2017-03-24 18:48:00 176

转载 20145216史婧瑶《网络攻防》后门原理与实践

20145216史婧瑶《网络攻防》后门原理与实践基础问题回答1.例举你能想到的一个后门进入到你系统中的可能方式?在软件的开发阶段,程序员在软件内创建后门程序,于是在下载软件时,后门进入系统2.例举你知道的后门如何启动起来(win及linux)的方式?修改系统配置添加启动项修改默认的Shell程序(默认为Explorer.exe,在登陆后失效)...

2017-03-17 22:46:00 162

转载 20145216史婧瑶《网络对抗》逆向及Bof进阶实践

20145216史婧瑶《网络对抗》逆向及Bof进阶实践基础知识Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。Linux中两种基本构造攻击buf的方法:retaddr+nop+shellcode,nop+shellcode+retaddr,缓冲区小就就...

2017-03-12 11:51:00 144

转载 20145216《网络对抗》逆向及BOF基础实践

20145216《网络对抗》逆向及BOF基础实践1 逆向及Bof基础实践说明实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。...

2017-03-05 10:15:00 116

转载 第五周实验楼反汇编实验

第五周实验楼反汇编实验实验步骤使用基于64位Linux版本32位编译调试指令:sudo apt-get install libc6-dev-i386生成汇编代码:gcc -g code.c -o code -m32进入gdb调试器:gdb code在main函数处断点设置:b main...

2016-12-15 18:10:00 117

转载 20145216史婧瑶《信息安全系统设计基础》第十二周学习总结

20145216史婧瑶《信息安全系统设计基础》第十二周学习总结博客链接总结第九周博客链接:http://www.cnblogs.com/sjy519/p/6059370.html第十周博客链接:http://www.cnblogs.com/sjy519/p/6078547.html第十一周博客链接:http://www.cnblogs.com/sjy519/p/61068...

2016-12-04 18:46:00 124

转载 GDB代码调试与使用

GDB代码调试与使用Linux下GDB调试代码源代码编译生成执行文件gcc -g test.c -o test使用GDB调试启动GDB:gdb test从第一行列出源代码:list直接回车表示,重复上一次命令设置断点,在源程序16行处:break 16设置断点,在函数func()入口处:b...

2016-12-04 18:23:00 606

转载 20145216 20145330 《信息安全系统设计基础》 实验五 简单嵌入式WEB 服务器实验

20145216 20145330 《信息安全系统设计基础》 实验五 简单嵌入式WEB 服务器实验队友链接:http://www.cnblogs.com/20145330swx/p/6121220.html转载于:https://www.cnblogs.com/sjy519/p/6131368.html...

2016-12-04 18:14:00 124

转载 家庭作业

家庭作业第二章2.62分析:判断x移位之后是否还是全为1bool int_shifts_are_logical() { int x = ~0x00; x >>= 1; return ~x; } 2.71A. packed_t是无符号数,而它包装的4个字节都是有符号数,1byte的包装在无符号数...

2016-11-28 08:23:00 234

转载 20145216 20145330《信息安全系统设计基础》实验三 实时系统的移植

20145216 20145330《信息安全系统设计基础》实验三 实时系统的移植实验报告封面实验内容连接实验箱电源,用串口线、并口线、网线、连接实验箱和主机安装ADS安装GIVEIO驱动安装JTAG驱动配置超级终端测试基本安装是否正确实验步骤连接实验箱电源,用串口线、并口线、网线、连接实验...

2016-11-27 20:32:00 99

转载 20145216史婧瑶《信息安全系统设计基础》第十一周学习总结

20145216史婧瑶《信息安全系统设计基础》第十一周学习总结教材内容总结第八章 异常控制流平滑:指在存储器中指令都是相邻的。突变:出现不相邻,通常由诸如跳转、调用、和返回等指令造成。 异常控制流ECF:即这些突变。关于ECF:1.ECF是操作系统用来实现I/O、进程和虚拟存器的基本机制2.应用程序通过使用一个叫做陷阱或者系统调用的ECF形式,向操作系...

2016-11-27 20:31:00 174

转载 20145216史婧瑶《信息安全系统设计基础》第十周学习总结

20145216史婧瑶《信息安全系统设计基础》第十周学习总结视频知识总结1、目录 ls功能:列出目录内容,显示文件信息ls -l:显示当前目录下详细信息man ls:查看功能2、编写ls三大问题如何列出目录内容如何读取文件属性如何判断目录名与文件名3、who命令参数-a 打印能打印的全部-d打印死掉的进程-m 同am...

2016-11-20 20:22:00 129

转载 20145216 20145330 《信息安全系统设计基础》 实验四

20145216 20145330 《信息安全系统设计基础》 实验四合作博客链接:http://www.cnblogs.com/20145330swx/p/6081211.html转载于:https://www.cnblogs.com/sjy519/p/6083253.html

2016-11-20 19:35:00 56

转载 20145216 20145330 《信息安全系统设计基础》 实验二 固件开发

20145216 20145330 《信息安全系统设计基础》 实验二 固件开发合作博客链接:http://www.cnblogs.com/20145330swx/p/6057542.html转载于:https://www.cnblogs.com/sjy519/p/6076699.html...

2016-11-18 10:37:00 51

转载 20145216史婧瑶《信息安全系统设计基础》第九周学习总结

20145216史婧瑶《信息安全系统设计基础》第九周学习总结教材内容总结第十章 系统级I/O输入/输出(I/O)是在主存和外部设备之间拷贝数据的过程。第一节 Unix I/O这一节涉及到操作系统的基本抽象之一——文件。也就是说,所有的I/O设备都被模型化为文件,而所有的输入输出都被当做对相应文件的读/写。相关的执行动作如下:1.打开文件:应用程序向内核发出请求...

2016-11-13 20:18:00 145

转载 20145216史婧瑶《信息安全系统设计基础》期中总结

20145216史婧瑶《信息安全系统设计基础》期中总结常用命令总结man -k:常用来搜索,结合管道使用。例句如下:man -k k1 | grep k2 | grep 2搜索同时含有k1和k2,且属于系统调用。最后的数字意味着帮助手册中的区段,man手册共有8个区段,最常用的是123,含义如下:1.Linux2.系统调用3.c语言但是当单...

2016-11-06 17:25:00 165

转载 20145216 20145330《信息安全系统设计基础》实验一 开发环境的熟悉

20145216 20145330《信息安全系统设计基础》实验一 开发环境的熟悉实验报告封面实验内容1.连接arm开发板2.建立超级终端3.启动实验平台4.修改 xp 系统与 redhat 虚拟机的 ip, 使得它们均与 arm 机的 ip 在同一网段5.安装 arm 编译器6.配置环境变量7.建立 hello.c 文件并编译8.下载调试...

2016-11-06 15:25:00 93

转载 第六章家庭作业

20145216史婧瑶第六章家庭作业*6.31**6.32**6.33**6.34对于作业6.31中的高速缓存,列出会在组5中命中的八个存储器地址(以十六进制表示)0x1314、0x1315、0x1316、0x1317、0x1794、0x1795、0x1796、0x1797转载于:https://www.cnblogs.com/sjy519/p...

2016-11-01 20:18:00 117

转载 20145216史婧瑶《信息安全系统设计基础》第6周学习总结

20145216史婧瑶《信息安全系统设计基础》第6周学习总结教材内容总结第四章 处理器体系结构第一节 Y86指令集体系结构一、程序员可见的状态1.含义:每条指令都会读取或修改处理器状态的某些部分2.“程序员”:可以是用汇编代码写程序的人,也可以是产生机器级代码的编译器3.具体的处理器状态:类似于IA32有8个程序寄存器:%eax,%ecx,%edx,%...

2016-10-23 23:13:00 223

转载 20145216史婧瑶《信息安全系统设计基础》第5周学习总结

20145216史婧瑶《信息安全系统设计基础》第5周学习总结教材内容总结X86 寻址方式经历三代:1 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全2 8086的分段模式3 IA32的带保护模式的平坦模式ISA(指令集体系结构):机器级程序的格式和行为,定义了处理器状态、指令的格式,以及每条指令对状态的影响gcc -...

2016-10-16 21:32:00 148

转载 《信息安全系统设计基础》第二周问题总结

《信息安全系统设计基础》第2周问题总结已解决的问题:1、关于gcc部分用Gvim编辑代码时,储存文件名为hello,不能在Xfce终端里正常运行代码。解决方法:需要将文件名直接保存为hello.c。后缀.c为C语言源文件。2、如图所示,在计算除法的时候它并不能正确的显示结果。解决方法:改成全部都是整数型的即可。3、问题:编译错误解决方法:发现其他人也有类似错误,没...

2016-10-02 23:07:00 81

转载 20145216史婧瑶 《信息安全系统设计基础》第2周学习总结

20145216史婧瑶 《信息安全系统设计基础》第2周学习总结教材学习内容总结一、VIM1、hjkl所表示的即为光标 ←↓↑→,前提是要在normal的状态下。方便记忆j像一个笔就像下箭头。·i → Insert 模式,可插入文本。按 ESC 回到 Normal 模式.·A → 输入欲添加文本(在一行后添加文本)。按 ESC 回到 Normal 模式.·x → 删...

2016-10-02 23:07:00 128

转载 20145216史婧瑶《信息安全系统设计基础》第3周学习总结

20145216史婧瑶《信息安全系统设计基础》第3周学习总结教材学习内容总结十六进制表示法C表示法以0x或0X开头的数字常量为十六进制进制转换常用进制:二进制(B),十进制(D),八进制(O或者Q),十六进制(H)转换为二进制-十六进制相互转换,二进制的四位数字对应十六进制的一位数字。 同理,二进制与八进制的转化是三位对应一位。 但是通常情况下,进制转...

2016-10-02 22:37:00 130

转载 20145216 史婧瑶《信息安全系统设计基础》第一周学习总结

20145216 《信息安全系统设计基础》第一周学习总结教材学习内容总结Linux基础1.ls命令ls或ls .显示是当前目录的内容,这里“.”就是参数,表示当前目录,是缺省的可以省略。我们可以用ls -a .显示当前目录中的所有内容,包括隐藏文件和目录。其中“-a” 就是选项,改变了显示的内容。如图所示:2.man命令man命令可以查看帮助文档,如 man ...

2016-09-18 23:16:00 146

转载 20145216史婧瑶《信息安全系统设计基础》第0周学习总结

20145216 《信息安全系统设计基础》第0周学习总结阅读博客感想对于师生关系,我认为在大学以前,大多数同学都是保姆/幼儿的关系,包括我自己也是,老师一遍一遍的讲课程内容,反复让我们咀嚼,同学们也对老师产生了依赖,一有问题就去问老师,完全不会独立思考问题,而在大学,很多师生关系又变成了餐馆/食客、哥们/哥们甚至是狱警/犯人,但是,这些关系都不是正确的师生关系,最理想的...

2016-09-11 23:58:00 162

转载 20145216史婧瑶《Java程序设计》第10周学习总结

20145216 《Java程序设计》第10周学习总结教材学习内容总结网络编程一、网络概述网络编程就是两个或多个设备(程序)之间的数据交换。识别网络上的每个设备:①IP地址②域名(Domain Name)。一个IP地址可以对应多个域名,一个域名只能对应一个IP地址。DNS服务器(域名解析):在实际传输数据以前需要将域名转换为IP地址。...

2016-05-08 21:18:00 139

转载 20145216史婧瑶《Java程序设计》第五次实验报告

20145216 实验五《Java网络编程》实验内容1.掌握Socket程序的编写2.掌握密码技术的使用3.设计安全传输系统实验要求1.基于Java Socket实现安全传输2.基于TCP实现客户端和服务器,结对编程一人负责客户端,一人负责服务器3.使用Git进行版本控制4.选择对称算法进行数据加解密5.选择非对称算法对对称加密密钥进行密钥分发...

2016-05-08 21:17:00 159

转载 20145216史婧瑶《Java程序设计》第四次实验报告

实验四 Android环境搭建实验内容搭建Android环境运行Android修改代码,能输出学号实验步骤1、搭建Android环境2、安装Android,核心是配置JDK、SDK3、运行Android新建一个项目选择一个空的工程在左边的栏中,选择Android --&gt...

2016-05-01 22:40:00 118

转载 20145216史婧瑶《Java程序设计》第9周学习总结

20145216 《Java程序设计》第9周学习总结教材学习内容总结第十六章 整合数据库16.1 JDBC入门撰写应用程序是利用通信协议对数据库进行指令交换,以进行数据的增删查找。JDBC目的:让Java程序设计人员在撰写数据库操作程序时可以有个统一的接口,无须依赖特定的数据库API,“写一个Java程序,操作所有数据库”。联机数据库,...

2016-05-01 20:36:00 116

转载 20145216史婧瑶《Java程序设计》第三次实验报告

实验三 敏捷开发与XP实践实验内容使用git上传代码,两个人进行小组合作,队友下载代码并修改再重新上传。实验步骤一、 使用git上传代码1.找到需要push的文件所在文件夹,右键点击Git Bash Here。2.与 git@osc 建立连接,在命令窗口输入以下指令:ssh -T git@git.oschina.net连接成功截图如下:3....

2016-04-24 23:54:00 102

转载 20145216史婧瑶《Java程序设计》第8周学习总结

20145216 《Java程序设计》第8周学习总结教材学习内容总结第十五章 通用API15.1 日志java.util.logging 包提供了日志功能相关类与接口,不必额外配置日志组件,就可在标准Java平台使用是其好处。使用日志的起点是Logger类,要取得Logger实例,必须使用Logger的静态方法getLogger()。如:Logger lo...

2016-04-24 23:45:00 141

转载 20145216史婧瑶《Java程序设计》第二次实验报告

实验二 Java面向对象程序设计实验内容1. 初步掌握单元测试和TDD2. 理解并掌握面向对象三要素:封装、继承、多态3. 初步掌握UML建模4. 熟悉S.O.L.I.D原则5. 了解设计模式实验步骤(一)单元测试(1) 三种代码伪代码百分制转五分制:如果成绩小于60,转成“不及格”如果成绩在60与70之间,转成“及格”...

2016-04-17 21:19:00 133

转载 20145216史婧瑶《Java程序设计》第7周学习总结

20145216 《Java程序设计》第7周学习总结教材学习内容总结第十三章 时间与日期13.1 认识时间与日期就目前来说,即使标注为GMT(无论是文件说明,或者是API的日期时间字符串描述),实际上谈到时间指的是UTC时间。秒的单位定义是基于TAI,也就是铯原子辐射振动次数。epoch为某个特定时代的开始,时间轴上某一瞬间。...

2016-04-15 21:13:00 145

转载 20145216 史婧瑶《Java程序设计》第6周学习总结

20145216 《Java程序设计》第6周学习总结教材学习内容总结第十章 输入/输出10.1 InputStream与OutputStream如果要将数据从来源中取出,可以使用输入串流,若将数据写入目的地,可以使用输出串流。在java中,输入串流代表对象为java.in.InputStream实例,输出串流代表对象为java.io.Outputstream实例。...

2016-04-10 23:44:00 136

转载 20145216史婧瑶《Java程序设计》第5周学习总结

20145216 《Java程序设计》第5周学习总结教材学习内容总结第八章 异常处理8.1 语法与继承架构Java中所有错误都会被打包为对象,运用try、catch,可以在错误发生时显示友好的错误信息。如:import java.util.*;public class Average2{ public static void main...

2016-04-01 21:36:00 169

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除