自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

转载 #20155232《网络对抗》Exp9 Web安全基础

20155232《网络对抗》Exp9 Web安全基础本实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验。实验过程WebGoatWebgoat是OWASP组织研究出的一个专门进行web漏洞实验的应用品台,这个平台里包含了web中常见的各种漏洞,例如:跨站脚本攻击、sql注入、访问控制、隐藏字段、Cookie等;OWASP(Open Web Applicati...

2018-05-22 11:42:00 214

转载 20155232《网络对抗》Exp8 Web基础

20155232《网络对抗》Exp 8 Web基础一、实践内容(1).Web前端HTML(0.5分)能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。(2).Web前端javascipt(0.5分)理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。(3).Web后端:MyS...

2018-05-15 17:54:00 198

转载 20155232《网络对抗》Exp7 网络欺诈防范

20155232《网络对抗》Exp7 网络欺诈防范一、实践内容本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有(1)简单应用SET工具建立冒名网站 (1分)(2)ettercap DNS spoof (1分)(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)二、实践过程记录简单应用SET工具建立冒名网站...

2018-05-08 16:35:00 186

转载 20155232《网络对抗》Exp 6 信息搜集与漏洞扫描

20155232《网络对抗》Exp 6 信息搜集与漏洞扫描一、实践内容(1)各种搜索技巧的应用(2)DNS IP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞二、实践过程记录(一)信息搜集whois用whois查询 DNS注册人及联系方式,直接在kali终端输入:w...

2018-05-02 22:12:00 2227

转载 20155232《网络对抗》Exp5 MSF基础应用

20155232《网络对抗》Exp5 MSF基础应用基础问题回答用自己的话解释什么是exploit,payload,encode.exploit:就是利用可能存在的漏洞对目标进行攻击,相当于一个载具payload:就是攻击的代码,是载荷。encode:为了帮助攻击载荷避免被杀软发现,进行伪装。实践总结与体会在辅助模块这里,可以发现很多旧版本的软件有漏洞,从而可以进行相关的攻...

2018-04-25 22:03:00 113

转载 20155232《网络对抗》Exp4 恶意代码分析

20155232《网络对抗》Exp4 恶意代码分析1.实践目标1.1是监控你自己系统的运行状态,看有没有可疑的程序在运行。1.2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。1.3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象...

2018-04-16 20:23:00 147

转载 20155232《网络对抗》Exp3 免杀原理与实践

20155232《网络对抗》Exp3 免杀原理与实践问题回答1.基础问题回答(1)杀软是如何检测出恶意代码的?基于特征码的检测特征码:一段特征码就是一段或多段数据。如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码。启发式恶意软件检测根据些片面特征去推断。通用性,不精确。基于行为的恶意软件检测修改文件硬盘、连接恶意网站、修改注册表...

2018-04-08 21:13:00 104

转载 20155232《网络对抗》Exp2 后门原理与实践

20155232《网络对抗》Exp2 后门原理与实践问题回答1.例举你能想到的一个后门进入到你系统中的可能方式?通过网页上弹出来的软件自动安装2.例举你知道的后门如何启动起来(win及linux)的方式?更改注册表,自启动方式。跟正常的软件捆绑起来3.Meterpreter有哪些给你映像深刻的功能?击键记录还有获取摄像头权限进行拍照。击键记录可以在这段时间内截...

2018-03-31 20:21:00 119

转载 20155232《网络对抗》 Exp1 PC平台逆向破解(5)M

20155232《网络对抗》 Exp1 PC平台逆向破解(5)M实验内容(1).掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(1分)(2)掌握反汇编与十六进制编程器 (1分)(3)能正确修改机器指令改变程序执行流程(1分)(4)能正确构造payload进行bof攻击(2分)(5)Optional:进阶,shellcode编程与注入实践指导:实践指导...

2018-03-18 14:09:00 85

转载 2017-2018-1 20155232 嵌入式C语言——时钟

2017-2018-1 20155232 嵌入式C语言——时钟任务:在作业本上完成附图作业,要认真看题目要求。提交作业截图作弊本学期成绩清零(有雷同的,不管是给别人传答案,还是找别人要答案都清零)课上提交:出错分析:主要是因为没有分析透彻,只是一味的照搬课上讲的内容,没有搞清楚,把移位的位数搞错了。而且没有写完整,例如宏的定义等。基础知识提取位(以分钟为例)插入...

2018-01-04 10:52:00 180

转载 20155232 《信息安全系统设计基础》课程总结

20155232 《信息安全系统设计基础》课程总结每周作业链接汇总第一周作业:学习课本第一章和第七章内容--预处理 编译 汇编 链接 四者的关系和具体用法,并且对每章提出问题第二周课堂实践补充:gcc测试gdb测试,静态库,共享库的测试,myod实现。第三周学习总结:学习第二章主要内容就是信息的表示和处理,信息的存储,16进制表示法,寻址,c语言中的运算以及数据的...

2017-12-31 14:09:00 216

转载 2017-2018-1 20155232 《信息安全系统设计基础》第十四周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第十四周学习总结1.第八章教材内容总结异常进程系统调用错误处理进程控制信号非本地跳转操作进程的工具2.课本练习题3.家庭作业4.ch08错题整理以及分析5.总结找出全书你认为学得最差的一章,深入重新学习一下,要求(期末占5分):总结新的收获给你的结对学习搭档讲解或请教,并获取反馈参考上面的...

2017-12-24 16:27:00 503

转载 2017-2018-1 20155232 实验五 通讯协议设计

2017-2018-1 20155232 实验五 通讯协议设计Linux下OpenSSL的安装与使用OpenSSL简介OpenSSL是一个SSL协议的开源实现,采用C语言作为开发语言,具备了跨平台的能力,支持Unix/Linux、Windows、Mac OS等多种平台。OpenSSL最早的版本在1995年发布,1998年后开始由OpenSSL项目组维护和开发。当前最新的版本是1....

2017-12-17 17:29:00 124

转载 2017-2018-1 20155232 《信息安全系统设计基础》第十三周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第十三周学习总结找出全书你认为最重要的一章,深入重新学习一下,要求(期末占10分):完成这一章所有习题详细总结本章要点给你的结对学习搭档讲解你的总结并获取反馈我选择课本的第十二章,因为第12章主要讲了程序的并发编程,一个并发编程是由在时间上重叠的一组逻辑流组成的。这章主要学习了三种不同的并发机制:进程,I/O多...

2017-12-17 17:27:00 153

转载 第十周课下作业-IPC

第十周课下作业-IPC题目:研究Linux下IPC机制:原理,优缺点,每种机制至少给一个示例,提交研究博客的链接共享内存管道FIFO信号消息队列共享内存共享内存允许两个或多个进程进程共享同一块内存(这块内存会映射到各个进程自己独立的地址空间)从而使得这些进程可以相互通信。在GNU/Linux中所有的进程都有唯一的虚拟地址空间,而共享内存应用编程接口API允许一个进程...

2017-12-07 21:53:00 147

转载 第五周加分题--mybash的实现

第五周加分题--mybash的实现题目要求1.使用fork,exec,wait实现mybash2.写出伪代码,产品代码和测试代码3.发表知识理解,实现过程和问题解决的博客(包含代码托管链接)通过man命令了解fork、exec和waitfork返回值: 若成功调用一次则返回两个值,子进程返回0,父进程返回子进程标记;否则,出错返回-1。exec系统调用exec...

2017-12-06 21:46:00 145

转载 # 2017-2018-1 20155232 《信息安全系统设计基础》第十一周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第十一周学习总结教材学习内容总结本周学习第9章:虚拟存储器的三个重要能力:1.它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存2.它为每个进程提供了一致的地址空间,从而简化了存储器管理3.它保护了每个进程的地址...

2017-12-03 17:13:00 59

转载 2017-2018-1 20155232 《信息安全系系统设计基础》实验四

2017-2018-1 20155232 《信息安全系系统设计基础》实验四实验1学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章,提交康奈尔笔记的照片(可以多张)实验2在Ubuntu完成资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章的test试验,提交编译,加载模块,卸载模块,测试运行的截图(要多张,...

2017-12-03 15:30:00 185

转载 2017-2018-1 20155232 《信息安全技术》课上测试未提交补充博客

2017-2018-1 20155232 《信息安全技术》课上测试未提交补充博客在实验楼的课程中搜索了相关的木马的实验,但是要加入会员才可以有环境做实验,于是就看了一下实验的整个过程,了解了一下。还在i春秋上查找了木马相关的视频内容,了解木马的植入以及如何防范等等。还做了恶意程序的相关实验,加深了理解。使用Python开发木马程序实验内容课程将用Python实现一个简易的木...

2017-11-26 17:10:00 70

转载 2017-2018-1 20155232 《信息安全系统设计基础》第十周课堂测试(ch06)补交

# 2017-2018-1 20155232 《信息安全系统设计基础》第十周课堂测试(ch06)补交上课时完成测试后在提交的时候,没有提交成功,进行补交。1.下面代码中,对数组x填充后,采用直接映射高速缓存,所有对x和y引用的命中率为()A 1B 1/4C 1/2D 3/4正确答案: D解析:p431----缓存命中:当程序需要第(k+1)层的数据对象d的时候,首先会在...

2017-11-26 17:02:00 129

转载 2017-2018-1 20155232 20155215《信息安全技术》实验四—— 木马及远程控制技术

2017-2018-1 20155232 20155215《信息安全技术》实验四—— 木马及远程控制技术【实验目的】剖析网页木马的工作原理理解木马的植入过程学会编写简单的网页木马脚本通过分析监控信息实现手动删除木马【实验内容】木马生成与植入利用木马实现远程控制木马的删除【实验原理】网页木马原理及相关定义“网页木马”由其植入方式而得名,是通过浏览网页的方...

2017-11-26 17:02:00 924

转载 ## 2017-2018-1 20155232 实验三 实时系统

2017-2018-1 20155232 实验三 实时系统实验一:学习使用Linux命令wc(1)基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端客户端传一个文本文件给服务器服务器返加文本文件中的单词数上方提交代码附件提交测试截图,至少要测试附件中的两个文件首先学习wc命令:查看帮助文档wc命令的功能为统计指定文件中的字...

2017-11-19 17:21:00 61

转载 # 2017-2018-1 20155232 《信息安全系统设计基础》第九周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第九周学习总结教材学习内容总结本周学习第6章:6.1存储技术随机访问存储器(RAM)静态RAM(SRAM)1.每位晶体管数:62.相对访问时间短,存取快3.双稳态特性,持续5.相对花费高6.应用:高速缓存存储器动态RAM(DRAM)1.每位晶体管数:12.相对访问时间长3.不持续,需...

2017-11-19 17:17:00 110

转载 linux pwd指令C实现

linux pwd指令C实现整体思路实现pwd命令:在命令行输入pwd:显示了现在所在路径。研究实现pwd所需的系统调用我们可以通过man命令和grep命令来获取我们所需要的系统调用函数信息man chdir目录是一种文件,这种文件比较特殊,它里面存储的是一张对应表,即文件名和i节点的对应关系表,而i节点才是记录此文件详细信息的结构,如文件大小,属性,权限,存在...

2017-11-19 13:44:00 132

转载 2017-2018-1 20155232 《信息安全系统设计基础》第八周学习总结以及课下补做

2017-2018-1 20155232 《信息安全系统设计基础》第八周学习总结以及课下补做第八周课下作业1完成家庭作业4.47,4.48,4.49相应代码反汇编成X86-64汇编把上述X86-64汇编翻译成Y86汇编,并给出相应机器码4.47:书写一个C版本的冒泡排序法,用指针引用数组元素,而不是数组索引。书写并测试这个函数和测试代码组成的Y86-64程序。编写...

2017-11-11 22:32:00 150

转载 2017-2018-1 20155232 《信息安全系统设计基础》第七周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第七周学习总结教材学习内容总结本周学习第四章:ISA(指令集体系结构)一个处理器支持的指令和指令的字节级编码。movl指令分成了4个不同的指令:irmovl、rrmovl、mrmovl、rmmovl源和目的:源可以是立即数(i)、寄存器(r)、存储器(m)。目的可以是寄存器(r)、存储器(m)四个...

2017-11-05 13:52:00 71

转载 2017-2018-1 20155232 20155215 实验二 固件程序设计

2017-2018-1 20155232 20155215 实验二 固件程序设计在这次实验中,我和20155215宣言共同完成实验二,队友博客链接如下:2017-2018-1 20155232 20155215固件程序设计实验报告实验感想在这次实验中,参考了老师发的pdf文件中的实验步骤,所以实验整个过程不是很难,只要一步一步跟着做就可以,但是要了解其中的原理。在实验的前两个...

2017-11-03 21:08:00 101

转载 # 2017-2018-1 20155232 《信息安全系统设计基础》第六周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第六周学习总结教材学习内容总结本周学习第十章和第八章:第十章内容总结在第四周博客中第八章:异常处理异常的类别1.中断:来自I/O设备的信号,异步,总是返回到下一条指令2.陷阱:有意的异常,同步,总是返回到下一条指令3.故障:潜在可恢复的错误,同步,可能返回到当前指令终止不可恢复的错误,同步,不会返...

2017-10-29 21:36:00 79

转载 # 2017-2018-1 20155232《信息安全技术》实验二——Windows口令破解

2017-2018-1 20155232《信息安全技术》实验二——Windows口令破解【实验目的】了解Windows口令破解原理对信息安全有直观感性认识能够运用工具实现口令破解【系统环境】windows【实验工具】LC5SuperDic【实验原理】口令破解方法口令破解主要有两种方法:字典破解和暴力破解。字典破解是指通过破解者对管理员的了解,猜测...

2017-10-25 21:09:00 566

转载 # 2017-2018-1 20155232 《信息安全系统设计基础》第五周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第五周学习总结教材学习内容总结本周学习第三章编译产生汇编代码:gcc –s xxx.c 得到.s文件编译产生目标代码文件:gcc -o1 xxx.c 得到.o文件反汇编命令:objdump –d操作数的三种类型1.立即数2.寄存器3.存储器栈push压栈pop出栈加载有效地址leaq条...

2017-10-22 21:16:00 125

转载 2017-2018-1 20155232 20155215 实验一 开发环境的熟悉

2017-2018-1 20155232 20155215 实验一 开发环境的熟悉实验目的1.熟悉linux开发环境2.学会使用交叉编译环境实验步骤实验1-1实验两人一组,最多三人一组可以使用自己的笔记本,也可以使用实验室台式机,使用自己的笔记本的不用做本题开机时按F12,进入系统BIOS中,开启虚拟化功能因为我们用的实验室的台式电脑,所以按F1进入BIOS界面:...

2017-10-22 20:04:00 124

转载 2017-2018-1 20155232 《信息安全系统设计基础》第四周学习总结以及课上myod练习补充博客...

2017-2018-1 20155232 《信息安全系统设计基础》第四周学习总结以及课上myod练习补充博客课上myod练习1 参考教材第十章内容2 用Linux IO相关系统调用编写myod.c 用myod XXX实现Linux下od -tx -tc XXX的功能,注意XXX是文件名,通过命令行传入,不要让用户输入文件名不要把代码都写入main函数中要分模块,不要把代码都写...

2017-10-15 21:56:00 119

转载 # 2017-2018-1 20155232 《信息安全系统设计基础》第三周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第三周学习总结教材学习内容总结本周学习第二章:主要内容就是信息的表示和处理,信息的存储,16进制表示法,寻址,c语言中的运算以及数据的表示。最低有效字节在前--小端法最高有效字节在前--大端法强制类型转换:允许以数据类型引用一个对象,而这种数据类型与创建这个对象时定义的数据类型不同。c语言中的运算:1、...

2017-09-29 16:03:00 85

转载 # 2017-2018-1 20155232 《信息安全系统设计基础》第二周课堂实验

2017-2018-1 20155232 《信息安全系统设计基础》第二周课堂实验实验三用gcc -g编译vi输入的代码在main函数中设置一个行断点在main函数增加一个空循环,循环次数为自己学号后4位,设置一个约为学号一半的条件断点提交调试过程截图(一定包含条件断点的),要全屏,包含自己的学号信息未提交的原因:提交的完成一半的图,对gdb掌握不够熟悉。在课堂上做实验三...

2017-09-27 23:14:00 124

转载 2017-2018-1 20155232 《信息安全系统设计基础》第1周学习总结

2017-2018-1 20155232 《信息安全系统设计基础》第1周学习总结教材学习内容总结第一周学习第一张和第七章:第一章内容:信息=位串+上下文GCC编译器驱动程序读取源程序文件,并把他翻译成一个可执行文件有四个阶段:cpp(预处理器),ccl(编译器),as(汇编器),ld(链接器)预处理:gcc –E hello.c –o hello.i;gcc –E编...

2017-09-24 22:56:00 85

转载 20155232 2016-2017-2《Java程序设计》课程总结

20155232 2016-2017-2《Java程序设计》课程总结作业汇总(按顺序)每周作业链接汇总预备作业1:你期望的师生关系是什么?预备作业2:技能与经验之谈预备作业3:初体验--虚拟机VirtualBox第一周作业:学习教材第一章、第二章进行总结,了解Java基础知识第二周作业:学习教材第三章,编辑、编译、运行教材上代码,认识Java的类型与变量。第三周作业:学...

2017-06-02 22:06:00 110

转载 20155232 实验五 网络编程与安全

20155232 实验五 网络编程与安全一.实验五 网络编程与安全-1两人一组结对编程:参考结对实现中缀表达式转后缀表达式的功能 MyBC.java结对实现从上面功能中获取的表达式中实现后缀表达式求值的功能,调用MyDC.java上传测试代码运行结果截图和码云链接实验截图:二.实验五 网络编程与安全-2结对编程:1人负责客户端,一人负责服务器注意责任归宿,要会...

2017-06-02 21:43:00 72

转载 20155232 5月24日课堂时间提交补充

20155232 5月24日课堂时间提交补充在IDEA中或命令行中运行P187 Guess.java。提交测试代码和运行结果截图,加上学号水印,提交码云代码链接。运行截图由于之前打的代码找不到了,在打的过程中没来得及提交上去。。。。。代码Guess.javaimport java.util.Scanner;import java.lang.String;pub...

2017-05-24 10:27:00 66

转载 20155232 实验四 Android程序设计

20155232 实验四 Android程序设计一、实验内容1.基于Android Studio开发简单的Android应用并部署测试;2.了解Android、组件、布局管理器的使用;3.掌握Android中事件处理机制。二、实验步骤及具体内容AndroidStudio安装成功:选择Lolipop出现了小手机!~但是不知道为什么我的手机没有边框,不过在第一个实验后进行...

2017-05-20 00:55:00 109

转载 20155232 5月17日课堂时间第二个提交点补充

20155232 5月17日课堂时间第二个提交点补充类定义设计并实现一个Book类,定义义成Book.java,Book 包含书名,作者,出版社和出版日期,这些数据都要定义getter和setter。定义至少三个构造方法,接收并初始化这些数据。覆盖(Override)toString方法,返回良好的含有多行的书的描述信息。覆盖equals方法,书名,作者,出版社和出版日期完全一致...

2017-05-17 11:13:00 87

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除