自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

转载 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复

20145330 《网络对抗》 Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复加分项目:PC平台逆向破解:注入shellcode 和 Return-to-libc攻击实验http://www.cnblogs.com/20145330swx/p/6514359.html摘要本次免考项目分为两个模块:Eternalblue...

2017-05-21 22:53:00 482

转载 20145330 《网络对抗》 Web安全基础实践

20145330 《网络对抗》 Web安全基础实践1.实验后回答问题(1)SQL注入攻击原理,如何防御SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。SQL注入攻击是黑客对数据库进行攻击的常用手段之一。SQL注入攻击指的是就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终...

2017-05-11 21:06:00 199

转载 20145330 《网络对抗》 Web基础

20145330 《网络对抗》 Web基础1、实践内容(1)Web前端HTML(2)Web前端javascipt(3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表(4)Web后端:编写PHP网页,连接数据库,进行用户认证(5)最简单的SQL注入,XSS攻击测试2、实践后问题回答:(1)什么是表单:表单在网页中主要负责数据采集功能...

2017-05-04 19:56:00 259

转载 20145330 《网络对抗》网络欺诈技术防范

20145330 《网络对抗》网络欺诈技术防范1.实验后回答问题(1)通常在什么场景下容易受到DNS spoof攻击在公共场所连接未知wifi、在一些不安全区域用网、点击一些未知小广告比较容易被攻击(2)在日常生活工作中如何防范以上两攻击方法对DNS攻击可以保护内部设备、不要依赖DNS、使用DNSSEC。对spoof攻击可以经常更新杀毒软件(病毒库),设置允许的可设置为...

2017-04-26 19:48:00 171

转载 20145330 《网络攻防》 信息搜集与漏洞扫描

20145330 《网络攻防》 信息搜集与漏洞扫描1.实验后回答问题(1)哪些组织负责DNS,IP的管理。ICANN机构负责DNS,IP的管理在ICANN下有三个支持机构地址支持组织(ASO)负责IP地址系统的管理域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。(2)什么是3R信息注册人(Registrant)注册商(Registrar)官方...

2017-04-18 21:53:00 146

转载 20145330 《网络攻防》 MSF基础应用

20145330 《网络攻防》 MSF基础应用1.实验后回答问题(1)用自己的话解释什么是exploit,payload,encode.exploit:进行渗透攻击的模块合集payload:相当于shellcode,攻击载荷encode:对所需传输文件进行编码,达到免杀目的2.实验总结与体会这次实验完成的并不算十分顺利...问题主要在于靶机的选择与电脑CPU的运行速度....

2017-04-12 21:02:00 184

转载 20145330 《网络攻防》恶意代码分析

20145330 《网络攻防》恶意代码分析一、基础问题回答(1)总结一下监控一个系统通常需要监控什么、用什么来监控。通常需要监控注册表信息的增删添改、进程、端口、服务、ip地址、数据流还有文件的行为记录以及权限。可以用:TCPview工具查看系统的TCP连接信息wireshark进行抓包分析,查看网络连接sysmon用来监视和记录系统活动,并记录到windows事件日志,...

2017-03-29 20:30:00 229

转载 20145330 《网络攻防》 免杀原理与实践

20145330 《网络攻防》 免杀原理与实践一、基础问题回答(1)杀软是如何检测出恶意代码的?基于特征码的检测特征码:一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。启发式恶意软件检测根据些片面特征去推断。通用性,不精确。基于行为的恶意软件检测修改文件硬盘、连接恶意网站、修改注册表(2)免...

2017-03-21 19:17:00 139

转载 20145330 《网络攻防》 后门原理与实践

20145330 《网络攻防》 后门原理与实践一、基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?使用安装介质,例如光盘或刻录的U盘将后门安装进系统。(2)例举你知道的后门如何启动起来(win及linux)的方式?修改系统配置添加启动项修改默认的Shell程序(默认为Explorer.exe,在登陆后失效)添加用户初始化程序(默认有一个Useri...

2017-03-15 20:08:00 157

转载 20145330 《网络对抗》PC平台逆向破解:注入shellcode 和 Return-to-libc 攻击实验

20145330 《网络对抗》PC平台逆向破解:注入shellcode实验步骤1、用于获取shellcode的C语言代码2、设置环境Bof攻击防御技术需要手动设置环境使注入的shellcode到堆栈上可执行。具体在终端输入如下: root@KaliYL:~# execstack -s pwnyx //设置堆栈可执行 root@KaliYL:~# ...

2017-03-07 13:49:00 145

转载 20145330 《网络对抗》逆向及BOF基础实践

20145330 《网络对抗》逆向及BOF基础实践1实践说明本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法利用...

2017-02-28 19:04:00 173

转载 20145330 《信息安全系统设计基础》课程总结

20145330 《信息安全系统设计基础》课程总结每周作业链接汇总第0周总结学习感想提出每章学习问题虚拟机安装第1周总结Linux基本概念及操作Linux核心命令用户及文件权限管理第2周总结Linux下C语言开发基础gccgdb信息的表示和处理第3周总结本章主要介绍了计算机如何编码以及不同的编码方式,数据类型之间的转换以及溢出等特殊现...

2016-12-23 21:42:00 81

转载 20145330 《信息安全系统设计基础》第14周学习总结

20145330 《信息安全系统设计基础》第14周学习总结第九章 虚拟存储器1.虚拟存储器的三个重要能力:它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存它为每个进程提供了一致的地址空间,从而简化了存储器管理它保护了每个进程的地址空间不被其他进程破坏2.虚拟存储器是中心的、强...

2016-12-18 22:02:00 66

转载 20145330 《信息安全系统设计基础》第13周学习总结

20145330 《信息安全系统设计基础》第13周学习总结第十一章 网络编程11.1客户端-服务端编程模型一个应用是由一个服务器进程和一个或者多个客户端进程组成的客户端和服务端是进程11.2 网络对于一个主机而言,网络只是又一种I/O设备物理上而言,网络是一个按照地理远近组成的层次系统。最底层是LAN(局域网)适配器提供到网络的物理接口以太网段(电缆+集线...

2016-12-11 16:22:00 110

转载 20145330 《信息安全系统设计基础》第12周学习总结

20145330 《信息安全系统设计基础》第12周学习总结前三周代码复习总结具体代码内容在前三周博客里,这周主要内容为查看代码再次复习第九周博客链接:http://www.cnblogs.com/20145330swx/p/6058759.html第十周博客链接:http://www.cnblogs.com/20145330swx/p/6081190.html第十一周博客链接...

2016-12-04 15:20:00 101

转载 20145216 20145330 《信息安全系统设计基础》 实验五 简单嵌入式WEB 服务器实验

20145216 20145330 《信息安全系统设计基础》 实验五 简单嵌入式WEB 服务器实验实验报告封面实验步骤1、阅读理解源码进入/arm2410cl/exp/basic/07_httpd 目录,使用vi 编辑器或其他编辑器阅读理解源代码2、编译应用程序运行 make 产生可执行文件httpd3、下载调试使用 NFS 服务方式将HTTPD 下载...

2016-12-01 11:31:00 262

转载 20145216 20145330《信息安全系统设计基础》实验三 实时系统的移植

队友链接:http://www.cnblogs.com/sjy519/p/6098927.html转载于:https://www.cnblogs.com/20145330swx/p/6107612.html

2016-11-27 22:08:00 65

转载 20145330 《信息安全系统设计基础》第11周学习总结

20145330 《信息安全系统设计基础》第11周学习总结教材学习内容总结8.1 异常异常就是控制流中的突变,用来响应处理器状态中的某些变化8.1.1 异常处理系统中可能的每种类型的异常都分配了一个唯一的非负整数的异常号。处理器:被零除、缺页、存储器访问违例、断点以及算术溢出操作系统:系统调用和来自外部I/O设备的信号8.1.2异常的类别中断来自I/O设...

2016-11-27 18:22:00 86

转载 《信息安全系统设计基础》家庭作业 6.32 7.6 7.8 7.13.7.14 8.20

《信息安全系统设计基础》家庭作业 6.32 7.6 7.8 7.13.7.14 8.20第六章 6.326.32假设程序使用6.31中的高速缓存,引用位于地址ox0718处的1字节字。A 0x71812 11 10 9 8 7 6 5 4 3 2 1 0 (每个数字分别对应下面一位)0 0 1 1 1 0 0 0 1 1 0 0 0B参数 - 值块偏移CO - ...

2016-11-26 12:43:00 155

转载 20145216 20145330 《信息安全系统设计基础》 实验四 模块方式驱动实验

20145216 20145330 《信息安全系统设计基础》 实验四 模块方式驱动实验实验报告封面实验步骤1、阅读和理解源代码进入/arm2410cl/exp/drivers/01_demo,使用vi 编辑器或其他编辑器阅读理解源代码。2、实验开始前配置环境变量3、编译驱动模块及测试程序上面介绍了在 Makefile 中有两种编译方法,可以在本机上使用gcc 也可以使...

2016-11-19 18:37:00 111

转载 20145330 《信息安全系统设计基础》第10周学习总结

20145330 《信息安全系统设计基础》第10周学习总结视频知识总结目录 ls功能:列出目录内容,显示文件信息ls -l:显示当前目录下详细信息(共7列)第一位:文件属性(类—文件-目录)二到四位:文件创建者权限(-代表无权限,r代表读权限,w代表写权限,x代表执行权限五到七位:代表同组用户权限八到十位:其他用户权限(具有读和其他权限,没有写权限)第二列:文...

2016-11-19 18:24:00 75

转载 20145330 《信息安全系统设计基础》第9周学习总结

20145330 《信息安全系统设计基础》第9周学习总结教材学习内容总结输入/输出(I/O)是在主存和外部设备(如磁盘驱动器、终端和网络)之间拷贝数据的过程。输入操作是从I/O设备拷贝数据到主存,而输出操作是从主存拷贝数据到I/O设备。10.1 Unix I/O打开文件一个应用程序通过要求内核打开相应的文件描述符:内核返回一个小的非负整数定义常量:STDIN_F...

2016-11-13 15:25:00 69

转载 20145216 20145330 《信息安全系统设计基础》 实验二 固件开发

20145216 20145330 《信息安全系统设计基础》 实验二 固件开发实验报告封面实验内容与步骤1、开发环境的配置同实验一。2、将实验代码拷贝到共享文件夹中。3、在虚拟机中编译代码。对于多线程相关的代码,编译时需要加-lpthread的库。4、下载调试在超级终端中运行可执行文件pthread,可得实验结果如图所示。运行可执行文件term。注意:...

2016-11-12 20:52:00 124

转载 20145216 20145330《信息安全系统设计基础》实验一 开发环境的熟悉

20145216 20145330《信息安全系统设计基础》实验一 开发环境的熟悉合作博客链接:http://www.cnblogs.com/sjy519/p/6035429.html转载于:https://www.cnblogs.com/20145330swx/p/6035537.html...

2016-11-06 16:07:00 58

转载 20145330 《信息安全系统设计基础》期中总结

20145330 《信息安全系统设计基础》期中总结期中总结自己新学到的知识点总结复习Linux命令,特别是man -k, cheat, grep -nr xxx /usr/includeman命令常用选项:a:在所有的man帮助手册中搜索k:根据关键字搜索联机帮助,是一种模糊搜索f:关键字精确搜索,等价于whatis指令,显示给定关键字的简短描述信息M:指定man...

2016-11-06 15:09:00 115

转载 20145330 第7周《信息安全系统设计基础》

20145330 第7周《信息安全系统设计基础》了解存储设备的类型和特点;重点理解局部性原理和缓存思想在存储层次结构中的应用教材学习内容总结6.1存储技术随机访问存储器(RAM)1.静态RAM(SRAM)每位晶体管数:6相对访问时间短,存取快双稳态特性,持续对诸如光和电噪声这样的干扰不敏感相对花费高应用:高速缓存存储器2.动态RAM(DRAM)每位晶体...

2016-10-30 18:15:00 102

转载 20145330 第6周《信息安全系统设计基础》

20145330 第6周《信息安全系统设计基础》本章内容是处理器体系结构,重点掌握ISA,并能举一反三;本章带着大家设计并实现了一个结合CISC和RISC思想的处理器Y86,一个类IA32体系的处理器;ISA在编译器编写者和处理器设计者之间提供了一个抽象。教材学习内容总结ISA(指令集体系结构)一个处理器支持的指令和指令的字节级编码4.1 Y86指令集体系结构有8个程序...

2016-10-23 19:46:00 243

转载 20145330 第5周《信息安全系统设计基础》

20145330 第5周《信息安全系统设计基础》本章学习内容是汇编语言,现在直接写汇编的机会不多了,但一定要能读懂,信息安全的核心思维方式“逆向”在这有很好很直接的体现,反汇编就是直接的逆向工程。教材学习内容总结寻址方式经历三代:DOS时代的平坦模式,不区分用户空间和内核空间,很不安全8086的分段模式IA32的带保护模式的平坦模式机器级编程的两种抽象指令集结构I...

2016-10-16 17:05:00 136

转载 20145330 第3周《信息安全系统设计基础》

20145330 第3周《信息安全系统设计基础》教材学习内容总结本章主要介绍了计算机如何编码以及不同的编码方式,数据类型之间的转换以及溢出等特殊现象。这一章主要是数据处理方面的要点,是以后学习的基础,搞不懂这些以后的编程中很容易出错,所以需要多加练习加强理解。信息的表示和处理三中重要的数字表示无符号[表示大于或等于零的数字]补码[二进制补码][表示有符号整数]浮点数[表...

2016-10-02 16:04:00 65

转载 20145330 第2周《信息安全系统设计基础》

20145330 第2周《信息安全系统设计基础》教材学习内容总结Linux下C语言开发基础熟悉vi的基本操作vim是一个非常好的文本编辑器通过vim大冒险学习VIM输入vimtutor,跟着教程练习启动vim后,vim在Normal模式下,进入insert模式请按i(形式和记事本一样),想返回Normal模式,按ESC键利用vim来编写hello.c文件...

2016-09-25 22:50:00 59

转载 20145330 第1周《信息安全系统设计基础》

20145330 第1周《信息安全系统设计基础》教材学习内容总结LinuxLinux就是一个操作系统,就是系统调用和内核那两层,直观来看,我们使用的操作系统还包含一些在其上运行的应用程序,比如文本编辑器,浏览器,电子邮件。Linux本身只是操作系统的内核,内核是使其他程序能够运行的基础。它实现了多任务和硬件管理,用户或者系统管理员交互运行的所有程序实际上都运行在内核之上。其...

2016-09-18 21:44:00 90

转载 20145330 第0周《信息安全系统设计基础》

20145330 第0周《信息安全系统设计基础》学习感想《信息安全系统设计基础》对我来说又是一门全新的课程,新的学期是新的开始,希望可以认真学习这门课程。首先对这门课得有个合适的心理预期,通过两年的专业课学习,大家的起跑线已经不是那么统一的了,有的人可能找着自己合适的学习方法并且后天努力,已经遥遥领先了;有的人可能还在摸索琢磨当中正在学无止境的路上;还有些人可能以前贪玩现在需要弥...

2016-09-11 20:57:00 56

转载 20145330《Java程序设计》课程总结

20145330第八周《Java学习笔记》每周读书笔记汇总第一周学习总结第二周学习总结第三周学习总结第四周学习总结第五周学习总结第六周学习总结第七周学习总结第八周学习总结第九周学习总结第十周学习总结实验报告连接汇总第一次实验报告第二次实验报告第三次实验报告第四次实验报告第五次实验报告课程收获与不足自己的收获:我认为经过一学期对java的学习,我...

2016-06-19 22:15:00 84

转载 20145330《Java程序设计》第五次实验报告

20145330《Java程序设计》第五次实验报告实验五 Java网络编程及安全实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全传输系统4.结队伙伴:20145302张薇博客地址:http//www.cnblog.com/5302v/5.分工:自己负责服务端,伙伴负责客户端实验要求1.基于Java Socket实现安全传输2.基于TCP实...

2016-05-08 21:53:00 88

转载 20145330第十周《Java学习笔记》

20145330第十周《Java学习笔记》网络编程网络编程就是在两个或两个以上的设备(例如计算机)之间传输数据。程序员所作的事情就是把数据发送到指定的位置,或者接收到指定的数据,这个就是狭义的网络编程范畴。在发送和接收数据时,大部分的程序设计语言都设计了专门的API实现这些功能,程序员只需要调用即可。所以,基础的网络编程可以和打电话一样简单。13.1 网络概述网 络编程技术是当...

2016-05-08 15:40:00 87

转载 20145330第九周《Java学习笔记》

20145330第九周《Java学习笔记》第十六章 整合数据库JDBC入门数据库本身是个独立运行的应用程序撰写应用程序是利用通信协议对数据库进行指令交换,以进行数据的增删查找JDBC(Java DataBase Connectivity)是Java联机数据库的标准规范定义一组标准类与接口,应用程序需要联机数据库时调用这组标准API,标准API中接口会由数据库厂商操作,称为...

2016-04-30 23:06:00 94

转载 20145330《Java程序设计》第四次实验报告

20145330《Java程序设计》第四次实验报告实验四 Android环境搭建实验内容1.搭建Android环境2.运行Android3.修改代码,能输出学号实验步骤搭建Android环境安装Android,核心是配置JDK、SDK运行Android插图1235打开hello.xml修改代码,使程序能输出学号运行成功,输出学号...

2016-04-30 21:07:00 107

转载 20145330Java程序设计第三次实验

20145330《Java程序设计》第三次实验报告实验三 敏捷开发与XP实践实验内容1.使用git上传代码2.使用git实现代码开发实践3.实现代码的重载实验步骤使用git上传代码git initgit add .git commit -m "注释"git push origin master出现error:fetch-first解决办法:git pull o...

2016-04-24 23:24:00 70

转载 20145330第八周《Java学习笔记》

20145330第八周《Java学习笔记》第十五章 通用API通用API日志:日志对信息安全意义重大,审计、取证、入侵检验等都会用到日志信息日志APILogger:注意无法使用构造方法生成Logger对象Logger logger=Logger.getLogger("xxx");getLevelsetLevel调用getLogger()时,必须指定Logger实例...

2016-04-24 23:22:00 89

转载 20145330第七周《Java学习笔记》

20145330第七周《Java学习笔记》第十三章 时间与日期认识时间与日期时间的度量GMT(格林威治标准时间):现在不是标准时间世界时(UT):1972年UTC出来之前,UT等价于GMT国际原子时(TAI):秒的定义世界协调时间(UTC):闰秒Unix时间:1970.1.1 00:00开始的秒数epoch:java.util.Date epoch毫秒数日历...

2016-04-16 22:28:00 93

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除