自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 收藏
  • 关注

转载 20145334赵文豪网络对抗Web安全基础实践

1.SQL注入攻击原理,如何防御?SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。对于SQL注入攻击的防范,我觉得主要还是应该从代码上入手:采用预编译语句集PreparedStatement,它内置了处理SQL注入的能力,只要使用它的setXXX方法传值即可。它的原理就是sql注入只对sql语句的准...

2017-05-18 22:01:00 155

转载 20145334赵文豪 WEB基础实践

实验问题回答1.什么是表单表单在网页中主要负责数据采集功能一个表单有三个基本组成部分: 表单标签表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等表单按钮:包括提交按钮、复位按钮和一般按钮.表单按钮可以用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作2.浏览器可以解析运行什么语言超文...

2017-05-08 20:15:00 172

转载 20145334赵文豪《网络对抗》—— 网络欺诈技术防范

1.实验后回答问题(1)通常在什么场景下容易受到DNS spoof攻击.局域网内的攻击,连接公共场所的wifi(2)在日常生活工作中如何防范以上两种攻击方法.输入个人信息前,仔细检查核对域名是否正确。使用入侵检测系统使用防火墙进行保护dns攻击,我们可以使用IP地址直接访问重要的网站,也可以将网关的ip和mac静态地址绑定,在外面避免链接不信任的Wi-FiURL攻击实验...

2017-04-26 13:03:00 167

转载 20145334赵文豪《网络对抗》——信息搜集与漏洞扫描

刘老师您好啊,完完全全自己完成的实验,每一张图都有自己的学号作为水印1.实验后回答问题(1)哪些组织负责DNS,IP的管理。地址支持组织(ASO)负责IP地址系统的管理。域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。此协议是允许计算机在因特网上相互交换信息,管理通讯的技术标准。全球一共有5...

2017-04-22 20:50:00 150

转载 20145334赵文豪《网络攻防》 MSF基础应用

实践目标掌握metasploit的基本应用方式掌握常用的三种攻击方式的思路。实验要求一个主动攻击,如ms08_067一个针对浏览器的攻击,如ms11_050一个针对客户端的攻击,如Adobe成功应用任何一个辅助模块实验问答用自己的话解释什么是exploit,payload,encode.exploit是利用系统漏洞,相当于一个动态的过程。payload是攻击载荷,用...

2017-04-16 14:53:00 208

转载 20145334赵文豪《网络对抗技术》恶意代码分析

实验内容schtasks、Sysmon对电脑进行系统检测,并分析。对恶意软件进行静态分析,直接上传到网上,或者利用peid等软件。对恶意软件进行动态分析,使用systracer,以及wireshark分析。实验后回答问题(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。。需要监控什么...

2017-04-04 13:49:00 176

转载 20145334赵文豪《网络对抗》shellcode注入&Return-to-libc攻击深入

Shellcode注入shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode 的地址下载安装execstack完成环境配置execstack -s pwn5303:将堆栈设为可执行状态execstack -q pwn5303:查看文件pwn5302的堆栈是否是可执行状态用...

2017-04-01 20:25:00 196

转载 20145334赵文豪《网络对抗》——免杀原理与实践

基础问题回答(1)杀软是如何检测出恶意代码的?基于特征码:通过特定数据来识别病毒,通常修改一处就可以免杀。特征码的查找方法:文件中的特征码被我们填入的数据(比如0)替换了,那杀毒软件就不会报警,以此确定特征码的位置。基于行为:典型的行为如连接恶意网站、开放端口、修改系统文件,典型的“外观”如文件本身签名、结构、厂商等信息等。(2)免杀是做什么?改变恶意程序的明显特征等信息已达到...

2017-03-26 22:31:00 171

转载 20145334赵文豪《网络对抗》 后门原理与实践

实验内容windows主机与kali虚拟机实现互联互通使用netcat获取主机操作Shell,cron启动使用socat获取主机操作Shell, 任务计划启动使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权问题回答1.例举你能...

2017-03-16 20:07:00 148

转载 20145334赵文豪《网络对抗》-逆向及Bof基础实践

本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发...

2017-02-28 23:04:00 147

转载 很久没发博客了

很久没发博客了转载于:https://www.cnblogs.com/bestizwh/p/6242282.html

2017-01-02 12:39:00 95

转载 20145334《信息安全系统设计基础》课程总结

第0周作业阅读老师给出的博客,并回答相关问题快速翻阅一下课本,对每章内容提出一个问题安装虚拟机,并解决安装过程中出现的问题第1周作业了解linux操作系统,掌握核心的linux命令第2周作业Linux系统下的开发环境vi的基本操作gcc编译器的基本原理、gcc编译器的常用选项gdb调试技术makefile基本原理及语法规范静态库和动态库的生成与调用方法C程序中模...

2016-12-24 22:56:00 120

转载 20145334 《信息安全系统设计基础》第十四周学习总结

物理地址虚拟地址虚拟存储器被组织为一个由存放在磁盘上的N个连续的字节大小的单元组成的数组。使用虚拟寻址时,CPU通过生成一个虚拟地址VA来访问主存,这个虚拟地址在被送到存储器之前先转换成适当的物理地址(这个过程叫做地址翻译,相关硬件为存储器管理单元MMU)地址空间地址空间地址空间是一个非负整数地址的有序集合:{0,1,2,……}线性地址空间地址空间中的整数是连续的。...

2016-12-18 22:12:00 95

转载 20145334《信息安全系统设计基础》第十三周学习总结

教材学习内容总结第十二章 并发编程1、并发:逻辑控制流在时间上重叠2、并发程序:使用应用级并发的应用程序称为并发程序3、三种基本的构造并发程序的方法:(1)进程,用内核来调用和维护,有独立的虚拟地址空间,显式的进程间通信机制。(2)I/O多路复用,应用程序在一个进程的上下文中显式的调度控制流。逻辑流被模型化为状态机。(3)线程,运行在一个单一进程上下文中的逻辑流。由内核进行...

2016-12-11 23:11:00 84

转载 信息安全系统设计基础实验五实验报告

http://www.cnblogs.com/bosswsc/p/6132017.html转载于:https://www.cnblogs.com/bestizwh/p/6138287.html

2016-12-06 17:08:00 108

转载 《信息安全系统设计基础》实验一 开发环境的熟悉

http://www.cnblogs.com/bosswsc/p/6036750.html转载于:https://www.cnblogs.com/bestizwh/p/6138294.html

2016-12-06 17:08:00 103

转载 信息安全系统设计基础实验三实验报告

http://www.cnblogs.com/bosswsc/p/6131995.html转载于:https://www.cnblogs.com/bestizwh/p/6138284.html

2016-12-06 17:07:00 136

转载 《信息安全设计基础》第二次实验

http://www.cnblogs.com/besti145306/p/6060066.html转载于:https://www.cnblogs.com/bestizwh/p/6138259.html

2016-12-06 17:04:00 85

转载 《信息安全系统设计》第四次实验报告

小组成员 :20145306张文锦,20145334赵文豪,20145331魏澍琛。http://www.cnblogs.com/besti145306/p/6060013.html转载于:https://www.cnblogs.com/bestizwh/p/6138233.html

2016-12-06 16:59:00 89

转载 赵文豪 GDB调试汇编堆栈过程分析

GDB调试汇编堆栈过程分析使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器:使用gdb调试代码。使用break main指令在main函数处设置断点,然后调试,直到mian函数处。使用diassemble指令获取汇编代码查看内存地址中的值,但目前%esp所指堆...

2016-12-06 16:53:00 216

转载 20145334 《信息安全系统设计基础》第十二周学习总结

本周的主要内容就是复习第九周、第十周、第十一周的内容。视频学习指针与声明C语言中变量的声明包括两个部分: 类型声明符对于简单类型,声明并不会对代码产生多大的阅读障碍,而对于复杂类型的识别,可以采用右左右左法进行判断。指针数组与数组指针。指针数组:即用于存储指针的数组,也就是数组元素都是指针。数组指针:即指向数组的指针,指针指向一个类型和元素个数都固定的数组举例说明: i...

2016-12-04 23:48:00 72

转载 20145334 《信息安全系统设计基础》第11周学习总结

教材学习内容总结8.1 异常•异常就是控制流中的突变,用来响应处理器状态中的某些变化•8.1.1 异常处理 •系统中可能的每种类型的异常都分配了一个唯一的非负整数的异常号。 •处理器:被零除、缺页、存储器访问违例、断点以及算术溢出•操作系统:系统调用和来自外部I/O设备的信号•8.1.2异常的类别 •中断 •来自I/O设备的信号,异步,总是返回到下一条指令•陷阱 •有意的异常...

2016-11-27 18:53:00 87

转载 20145334赵文豪关于实验一二四五过程中问题的总结

已经做了两周的实验了,实验一二四五都是在同一个环境中做,所以说配置硬件很是关键,终端和虚拟机的操作也要求很细腻,我们用的是VMware,界面可能和ubuntu有一点点不一样,在做实验的过程中也出现了各种各样的问题。其实说实在的,做实验基本都是有教程,有代码,我们在做实验的过程中并不是自己开发自己编代码,所以就已经降低了难度。对于这种照猫画虎的过程我们只要细心,静下心来应该不成问题。实验...

2016-11-16 17:20:00 265

转载 20145334 《信息安全系统设计基础》第10周学习总结

open函数:打开一个已存在的文件或者创建一个新文件#include <sys/types.h> #include <sys/stat.h> #include <fcntl.h> int open(char *filename,int flags,mode_t mode);open函数将filename转换为一个文件描述符...

2016-11-16 16:27:00 66

转载 20145334《信息安全系统设计基础》第9周学习总结

教材学习内容总结输入/输出(I/O)是在主存和外部设备(如磁盘驱动器、终端和网络)之间拷贝数据的过程。输入操作是从I/O设备拷贝数据到主存,而输出操作是从主存拷贝数据到I/O设备。10.1 Unix I/O•打开文件 •一个应用程序通过要求内核打开相应的文件 •描述符:内核返回一个小的非负整数 •定义常量: •STDIN_FILENO(描述符为0)•STDOUT_FILENO(描...

2016-11-13 17:07:00 67

转载 20145334 《信息安全系统设计基础》第8周学习总结

转眼已经到了期中复习,听弟弟妹妹们说他们要期中考试了,我们大三上学期的课程也已经过半。考试试题,发现问题及时沟通,首先看一下每周检测解析: 这个是比较重要的内容,也是复习和巩固所学知识点的好帮手,下面是老师给出的解析链接。https://group.cnblogs.com/topic/75467.html一教材内容:ch01:计算机系统漫游1、信息=位+上下文系统中所有信息的都...

2016-11-06 12:42:00 248

转载 20145334 《信息安全系统设计基础》第7周学习总结

一:随机访问存储器分为:静态RAM(SRAM)和动态RAM(DRAM),静态RAM(SRAM)比动态RAM(DRAM)更快,但也贵很多。静态RAM: SRAM将每个位存储在一个双稳态的存储器单元里,每个单元是用一个六晶体管电路来实现的。SRAM的特点:存储器单元具有双稳态特性,只要有电就会永远保持它的值,干扰消除时,电路就会恢复到稳定值。动态RAM: DRAM的特点:每一位的...

2016-10-30 20:16:00 383

转载 20145334 《信息安全系统设计基础》第六周学习

1.程序员可见状态Y86程序中的每条指令都会读取或修改处理器状态的某些部分,称为程序员可见状态。其中包括:8个程序寄存器:%eax,%ecx,%edx,%ebx,%esi,%edi,%esp和%ebp。条件码:ZF(零)、SF(符号)、OF(有符号溢出)程序计数器(PC):存放当前正在执行的指令的地址存储器:很大的字节数组,保存着程序和数据。Y86系统用虚拟地址来引用存储器的位...

2016-10-23 23:22:00 102

转载 20145334《信息安全系统设计基础》第5周学习总结

x86寻址方式DOS时代的平坦模式,不区分用户空间和内核空间,很不安全8086的分段模式IA32的带保护模式的平坦模式机器级编程的两种抽象-ISA(Instruction set architecture)。ISA简单来说就是指令集体系结构。定义了处理机状态,指令格式以及指令对状态的影响。-机器级使用的存储器地址是虚拟地址。机器代码中的处理机状态程序计数器(PC)表示将要...

2016-10-16 23:36:00 76

转载 20145334赵文豪 《信息安全系统设计基础》第4周学习总结(关于第三周问题总结)...

问题一:教材P24中Perl脚本高其:书中给了一个Perl脚本,当初并不知道怎么运行,按照书上给的指令试了试发现行不通最后转念一想,既然是Perl脚本,那自然应该有Perl脚本的相关语句,不管怎样,先在终端窗口中输入perl看看ubuntu中是否自带编译工具,输入完毕之后发现并没有提示异常,说明系统中有这个指令,尝试着在指令前加入perl,发现可行关于问题一模板明给出了两种解决办...

2016-10-05 00:27:00 178

转载 20145334赵文豪 《信息安全系统设计基础》第3周学习总结

本周书中有60页的内容,确实不少,知识点也比较碎,需要认真理解和掌握部分相关知识点:三种数字:无符号数、有符号数(2进制补码)、浮点数无符号:基于传统二进制表示法,表示大于或者等于零的数字。补码:表示有符号整数的最常见方式。浮点数:表示实数的科学计数法的以二为基数的版本。进制转换:二进制、八进制、十进制、十六进制(转换:以二进制作为中间变量)。十六进制:以0x或0X开头表示...

2016-10-02 14:41:00 174

转载 20145334赵文豪 《信息安全系统设计基础》第2周学习总结

vim知识点:从vi演生出来的Vim具有多种模式,这种独特的设计容易使初学者产生混淆。几乎所有的编辑器都会有插入和执行命令两种模式,并且大多数的编辑器使用了与Vim截然不同的方式:命令目录(鼠标或者键盘驱动),组合键(通常通过control键(CTRL)和alt键(ALT)组成)或者鼠标输入。Vim和vi一样,仅仅通过键盘来在这些模式之中切换。这就使得Vim可以不用进行菜单或者鼠...

2016-09-25 21:28:00 130

转载 20145334赵文豪《信息安全系统设计基础》第1周学习总结

实验楼的知识很全面,讲解的很详细,Linux 是一个可以实现多用户登陆的操作系统,但是有一部分专业术语还是没有看得太懂,里面的东西还要慢慢啃。知识总结:1.Linux 桌面环境介绍相对于现在的 Windows 系统,UNIX/Linux 本身是没有图形界面的,我们通常在 Unix/Linux 发行版上看到的图形界面实际都只是运行在 Linux 系统之上的一套软件,类似 Window...

2016-09-18 00:48:00 159

转载 关于第五周大家学习问题的总结

第五周同学们学习了教材的第八章、第九章,在前面的学习过程中,我们大致了解了java中的基础语法,函数构造调用,以及当以项目为基础设计代码时我们该如何使用继承和接口,对java已有初步了解,因此第五周同学们进一步学习的是如何处理程序中的异常状况,下面是同学们学习过程中出现的各种问题。1.问题1:在看书时不知道Error与Exception的区别。Exception或其子类实例代表程序...

2016-07-12 23:14:00 94

转载 20145334 第五次 java 实验报告

实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全传输系统。我和20145306张文锦组队编程 http://www.cnblogs.com/besti145306/p/5471075.html 他负责客户端,我负责服务端查看ip地址 和端口号占用情况TCP内容:服务器端代码如下:package 实验5;import java.io.*;...

2016-05-08 20:04:00 127

转载 20145334 《Java程序设计》第10周学习总结

20145334 《Java程序设计》第10周学习总结教材学习内容总结一、网络编程•网络编程对于很多的初学者来说,都是很向往的一种编程技能,但是很多的初学者却因为很长一段时间无法进入网络编程的大门而放弃了对于该部分技术的学习。•在学习网络编程以前,很多初学者可能觉得网络编程是比较复杂的系统工程,需要了解很多和网络相关的基础知识,其实这些都不是很必需的。首先来问一个问题:你 会打手...

2016-05-08 19:50:00 69

转载 实验四 Android开发基础

实验四 Android开发基础实验内容1.安装Android Studio2.运行安卓AVD模拟器3.使用安卓运行出虚拟手机并显示HelloWorld以及自己的学号(一)SDK的安装(二)新建工程(三)程序和代码的实现转载于:https://www.cnblogs.com/bestizwh/p/5451156.html...

2016-05-01 21:03:00 109

转载 # 20145334 《Java程序设计》第9周学习总结

20145334 《Java程序设计》第9周学习总结教材学习内容总结第十六章 整合数据库JDBC1.Java语言访问数据库的一种规范,是一套API。2.JDBC (Java Database Connectivity) API,即Java数据库编程接口,是一组标准的Java语言中的接口和类,使用这些接口和类,Java客户端程序可以访问各种不同类型的数据库。比如建立数据库连接、...

2016-05-01 20:51:00 64

转载 20145334实验三《敏捷开发与XP实践》

实验内容初步掌握单元测试和TDD理解并掌握面向对象三要素:封装、继承、多态初步掌握UML建模熟悉S.O.L.I.D原则了解设计模式实验步骤1.敏捷开发与XP敏捷开发(Agile Development)是一种以人为核心、迭代、循序渐进的开发方法。“敏捷流程”是一系列价值观和方法论的集合。从2001年开始,一些软件界的专家开始倡导“敏捷”的价值观和流程,他们肯定了流行做法的...

2016-04-26 09:46:00 92

转载 实验二:面向对象设计

实验二:面向对象设计实验内容•初步掌握单元测试和TDD•理解并掌握面向对象三要素:封装、继承、多态•初步掌握UML建模•熟悉S.O.L.I.D原则•了解设计模式实验步骤(一)单元测试三种代码•伪代码两个复数相加两个复数相减两个复数相乘正确格式输出•产品代码import java.util.Scanner;public class Complex ...

2016-04-24 20:18:00 351

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除