自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(60)
  • 收藏
  • 关注

转载 20145222何志威《网络对抗》- Web安全基础实践

20145322何志威《网络对抗》Exp9 Web安全基础实践基础问题回答1、SQL注入原理,如何防御SQL注入就是通过把SQL命令插入到“Web表单递交”或“输入域名”或“页面请求”的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。设计程序中忽略对可能构成攻击的特殊字符串的检查。后台数据库将其认作正常SQL指令后正常执行,可能实现对后台数据库进行各种操作,甚至造成破坏后台...

2017-05-19 22:21:00 184

转载 20145322何志威 Exp8 Web基础

20145322何志威 Exp8 Web基础实践过程记录一、Apache1 修改/etc/apache2/ports.conf里的端口为5322后重新开启:2 可以在浏览器中输入localhost:5322来检查是否正常开启,这里可以看到打开了上一周的实验的网页:二、简单的网页编写1 访问Apache工作目录cd /var/www/html,新建一个5322.html文件...

2017-05-10 22:24:00 194

转载 20145322何志威 Exp7 网络欺诈技术防范

20145322何志威 Exp7 网络欺诈技术防范一 实践过程记录简单应用SET工具建立冒名网站1 确保kali和靶机能ping通;2 为了使得apache开启后,靶机通过ip地址可以直接访问到网页,apache的监听端口号应该为80,于是进行查看与修改。查看80端口是否被占用,查看之后发现被PID=8165的进程占用了,kill这个进程。3 在终端中输入命令:sudo ...

2017-05-04 13:15:00 184

转载 20145322何志威《网络对抗技术》Exp6 信息搜集技术

20145322何志威《网络对抗技术》Exp6 信息搜集技术实验内容掌握信息搜集的最基础技能:(1)各种搜索技巧的应用(2)DNS IP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞实验步骤信息收集技术使用whois命令查询咱学校ip地址的3R信息:学校ip为:200....

2017-04-26 22:27:00 169

转载 20145322 《网络对抗》 MSF基础应用1

20145322何志威 Exp5 MS08_067漏洞测试实验问答什么是exploit、payload、encodeexploit:通过一个漏洞对程序进行攻击的过程payload:有具体功能作用的代码encode:对payload进行伪装实验链接实验一MS08_067漏洞测试实验二MS11_050实验三Adobe阅读...

2017-04-17 12:59:00 142

转载 20145322 Exp5 利用nmap扫描

20145322 Exp5 利用nmap扫描实验过程使用命令创建一个msf所需的数据库service postgresql startmsfdb start使用命令msfconsole开启msf,输入命令 use auxiliary/scanner/discovery/arp_sweep进入模块,用show options查看需要设置的消息设置相关参数run开启扫描...

2017-04-17 12:47:00 106

转载 20145322 Exp5 Adobe阅读器漏洞攻击

20145322 Exp5 Adobe阅读器漏洞攻击实验过程IP:kali:192.168.1.102 windowsxp :192.168.1.119msfconsole进入控制台使用命令为 use windows/fileformat/adobe_cooltype_sing进入攻击模块设置攻击载荷payloads ,命令为set payloads windows/meter...

2017-04-17 11:53:00 150

转载 20145322 Exp5 MS11_050

20145322 Exp5 MS11_050实验过程msfconsole命令进入控制台使用命令search ms11_050查看针对MS11_050漏洞的攻击模块使用命令 use exploit/windows/browser/ms11_050_mshtml_cobjectelement 进入模块,并使用info查看该模块的具体信息设置paylaods,我们选择了windo...

2017-04-17 09:46:00 125

转载 20145322 Exp5 MS08_067漏洞测试

20145322何志威 Exp5 MS08_067漏洞测试实验过程kali ip:172.20.10.4windows 2003 ip:172.20.10.2在控制台内使用search ms08_067查看相关信息。使用 show payloads ,确定攻击载荷。使用命令 use exploit/windows/smb/ms08_067_netapi,并用 set pa...

2017-04-17 08:45:00 133

转载 20145322 《网络攻防》恶意代码分析

20145322 《网络攻防》恶意代码分析一、基础问题回答1.总结一下监控一个系统通常需要监控什么、用什么来监控。通常监控以下几项信息:系统上各类程序和文件的行为记录以及权限注册表信息的增删添改监控软件:TCPview工具查看系统的TCP连接信息wireshark进行抓包分析sysmon用来监视和记录系统活动2.如果在工作中怀疑一台主机上有恶意代码,请设计下你准备如何...

2017-04-06 10:27:00 187

转载 20145322 何志威《网络对抗》shellcode注入&Return-to-libc攻击深入

基础知识Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。execstack -s xxx:将堆栈设为可执行状态execstack -q xxx:查看文件pwn5302的堆栈是否是可执行状态more /proc/sys/kernel/randomize_va_spa...

2017-03-31 22:25:00 172

转载 20145322《网络对抗技术》免杀原理与实践

20145322《网络对抗技术》免杀原理与实践基础问题回答(1)杀软是如何检测出恶意代码的?基于特征码的检测再就是根据该代码是否有恶意行为来判别,若有恶意的行为,我们就认为该代码是恶意代码。(2)免杀是做什么?通过改变恶意程序的明显特征等信息已达到避免被杀毒软件查杀的技术。(3)免杀的基本方法有哪些?改变特征码对恶意代码进行加壳,或用其他语言(如veil-evasion...

2017-03-26 21:50:00 100

转载 20145322何志威《网络对抗》Exp2 后门原理与实践

基础问题回答1 例举你能想到的一个后门进入到你系统中的可能方式?在网上下载盗版软件时捆绑的后门程序。不小心进入钓鱼网站。2 例举你知道的后门如何启动起来(win及linux)的方式?Windows =中的任务计划、开机启动、和其他恶意软件捆绑启动。对后门程序进行伪装,引诱用户点击启动(游戏)。3 Meterpreter有哪些给你映像深刻的功能?那必须是摄像头(虽然我的没成...

2017-03-18 00:44:00 164

转载 20145322何志威《网络对抗》逆向及Bof基础

20145322何志威《网络对抗》逆向及Bof基础实践目标本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。本次实践主要是学习两种方法...

2017-03-05 19:37:00 213

转载 20145322 《信息安全系统设计基础》课程总结

#20145322 《信息安全系统设计基础》课程总结每周作业链接汇总第零周预习课程知识,安装环境第一周Linux 目录结构及一些基本的linux操作和命令第二周学习内容熟悉Linux系统下的开发环境熟悉vi的基本操作熟悉gcc编译器的基本原理熟练使用gcc编译器的常用选项熟练使用gdb调试技术熟悉makefile基本原理及语法规范...

2016-12-25 21:12:00 112

转载 20145322学号 《信息安全系统设计基础》第十四周学习总结

20145322学号 《信息安全系统设计基础》第十四周学习总结教材学习内容总结虚拟存储器的三个重要能力:1 它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存。2 它为每个进程提供了一致的地址空间,从而简化了存储器管理。3 它保护了每个进程的地址空间不被其他进程破坏。程序员需要理解...

2016-12-18 22:23:00 96

转载 20145322《信息安全系统设计基础》第13周学习总结

学号 《信息安全系统设计基础》第13周学习总结教材学习内容总结第十二章 并发编程1、并发:逻辑控制流在时间上重叠2、并发程序:使用应用级并发的应用程序称为并发程序3、三种基本的构造并发程序的方法:(1)进程,用内核来调用和维护,有独立的虚拟地址空间,显式的进程间通信机制。(2)I/O多路复用,应用程序在一个进程的上下文中显式的调度控制流。逻辑流被模型化为状态机。(3)线程...

2016-12-11 22:59:00 110

转载 20145310《信息安全系统设计基础》实验五 网络通信

http://www.cnblogs.com/pigeondandelion/p/6138352.html转载于:https://www.cnblogs.com/HZW20145322/p/6139611.html

2016-12-06 23:36:00 124

转载 《信息安全系统设计基础》实验四 外设驱动程序设计

http://www.cnblogs.com/pigeondandelion/p/6138275.html转载于:https://www.cnblogs.com/HZW20145322/p/6139609.html

2016-12-06 23:35:00 86

转载 《信息安全系统设计基础》实验二 固件设计

http://www.cnblogs.com/pigeondandelion/p/6138030.html转载于:https://www.cnblogs.com/HZW20145322/p/6139604.html

2016-12-06 23:34:00 101

转载 《信息安全系统设计基础》实验三 实时系统的移植

http://www.cnblogs.com/pigeondandelion/p/6138066.html转载于:https://www.cnblogs.com/HZW20145322/p/6139606.html

2016-12-06 23:34:00 92

转载 GDB调试汇编堆栈过程分析

分析过程1 使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器:2 使用gdb调试代码。3 使用break main指令在main函数处设置断点,然后调试,直到mian函数处。4 使用diassemble指令获取汇编代码5 依次如下指令调试汇编代码,并查看%esp、...

2016-12-04 23:44:00 252

转载 20145322 《信息安全系统设计基础》第十二周学习总结

20145316 《信息安全系统设计基础》第十二周学习总结视频学习内容总结C语言中变量的声明包括两个部分:类型,声明符指针数组指针数组:即用于存储指针的数组,也就是数组元素都是指针举例说明:int *a[8]表示:数组a中的元素都为int型指针元素表示:a[i],(a[i])也是一样的,因为[]优先级高于*数组指针数组指针:即指向数组的指针,指针指向一个类型和元素个数都固...

2016-12-04 22:53:00 80

转载 # 20145322《信息安全系统设计基础》第十一周学习总结

20145322《信息安全系统设计基础》第十一周学习总结教材学习内容总结8.1 异常异常就是控制流中的突变,用来响应处理器状态中的某些变化8.1.1 异常处理系统中可能的每种类型的异常都分配了一个唯一的非负整数的异常号。处理器:被零除、缺页、存储器访问违例、断点以及算术溢出操作系统:系统调用和来自外部I/O设备的信号8.1.2异常的类别中断 :来自I/O设备的信号,异步...

2016-11-27 21:46:00 95

转载 20145322 《信息安全系统设计基础》第十周学习总结

20145322 《信息安全系统设计基础》第十周学习总结教材学习内容总结ls1.c功能:显示当前目录下的所有文件ls2.c功能:显示指定目录下的文件详细信息cp1.c功能:复制文件或目录,需要有源文件和目的文件。echostate.c功能:查看在命令行中输入命令时是否可见,可见返回1,否则返回0fileinfo.c功能:查看文件信息filesize.c...

2016-11-20 22:49:00 57

转载 20145322学号 《信息安全系统设计基础》第9周学习总结(二)

学号 20145322《信息安全系统设计基础》第X周学习总结(二)教材学习内容总结RIO包会自动处理不足值。RIO提供了两类不同的函数:无缓冲的输入输出函数。这些函数直接在存储器和文件之间传送数据,没有应用级缓冲,他们对将二进制数据读写到网络和从网络读写二进制数据尤其有用。带缓冲的输入函数。这些函数允许你高效地从文件中读取文本行和二进制数据,这些文件的内容缓存在应用级缓冲区内,类...

2016-11-13 22:33:00 77

转载 20145322学号 《信息安全系统设计基础》第9周学习总结(一)

20145322学号 《信息安全系统设计基础》第9周学习总结(一)教材学习内容总结I/O是在主存和外部设备之间拷贝数据的过程,输入操作是从I/O设备拷贝数据到主存,而输出操作是从主存拷贝数据到I/O设备。输入和输出的方式:1 打开文件: 打开一个文件是,内核返回一个小的非负整数,即描述符,相当于告诉应用程序这个文件读过了。2 改变当前文件位置: 每个打开的文件,内核都保持着一个...

2016-11-10 22:52:00 67

转载 20145322 《信息安全系统设计基础》期中总结

20145322 《信息安全系统设计基础》期中总结WEEK1linux命令格式:command [options](选项) [arguments](参数) []表示可选ls命令:ls或ls .显示是当前目录的内容,这里“.”就是参数,表示当前目录,是缺省的可以省略。我们可以用ls -a .显示当前目录中的所有内容,包括隐藏文件和目录。其中“-a” 就是选项,改变了显示的内容,如...

2016-11-06 23:10:00 89

转载 20145322 20145310 20145318信息安全系统设计基础实验报告

实验原理交叉编译,简单地说,就是在一个平台上生成另一个平台上的可执行代码。同一个体系结构可以运行不同的操作系统;同样,同一个操作系统也可以在不同的体系结构上运行。在Linux PC上,利用arm-linux-gcc编译器,可编译出针对Linux ARM平台的可执行代码。实验内容与步骤1 连接arm开发板首先连接电源线,使开发板的开关处于闭合状态,再分别将串口线、并口线、网线和US...

2016-11-06 19:12:00 1455

转载 20145322 《信息安全系统设计基础》第8周学习总结

20145322 《信息安全系统设计基础》第8周学习总结教材学习内容总结本周主要把之前考试错的题和忘记的题总结了出来:Linux中没有C盘,D盘,其文件系统的目录是由(FHS)标准规定好的Linux Bash中,强制删除test文件的命令是(rm -f test )Linux Bash中,使用(chmod)命令修改文件权限查找home目录中昨天创建的文件的命令是(find ~...

2016-11-03 22:49:00 76

转载 20145322 《信息安全系统设计基础》第7周学习总结(二)

20145322《信息安全系统设计基础》第7周学习总结(二)教材学习内容总结存储器结构本质:可以从存储器层次结构中看出,每一级都是下一级的缓存,例如L1是L2的缓存。缓存命中与不命中:程序需要K+1层的数据d,先读K层,若有,缓存命中,若K层没有,则从K+1层中拷贝到K层,若K层已满,则根据替换策略来选择牺牲块进行替换(驱逐),切拷贝过来的块会保持在K层等待之后的访问。缓存...

2016-10-30 23:10:00 75

转载 学号 《信息安全系统设计基础》第7周学习总结(一)

学号 《信息安全系统设计基础》第7周学习总结(一)教材学习内容总结基本存储技术:SRAM存储器 DRAM存储器 ROM存储器 旋转硬盘 固态硬盘随机访问存储器:1 静态(SRAM):双稳定特性、只要通电就能永远稳定,速度较快2 动态(DRAM):对干扰敏感,一旦电压被干扰,永远不能恢复,并且暴露在光线下会导致电容电压改变,速度较慢。DRAM中=芯片单元分成M个超单元,每个超单...

2016-10-27 21:01:00 97

转载 学号 《信息安全系统设计基础》第6周学习总结(二)

学号 《信息安全系统设计基础》第6周学习总结教材学习内容总结实现一个数字系统需要的三个组成部分:计算对位进行操作的函数的组合逻辑、存储位的存储器元素,以及控制存储器元素更新的时钟信号。Y86异常状态码Stat代码值总共有4种:1:AOK,表示程序执行正常2:HLT,表示处理处执行一条halt指令3:ADR,表示处理器试图从一个非法存储器地址读或者向一个非法存储器地址写,可能...

2016-10-23 23:00:00 100

转载 学号 《信息安全系统设计基础》第6周学习总结(一)

学号 《信息安全系统设计基础》第6周学习总结教材学习内容总结本周四前把之前漏学的知识补充了一遍,以及第4章前面一些知识点。从暑假开始装 banner 以下是使用过程:使用touch新建文件类型:使用find /出现一连串之后用Ctrl+c终止:第四章:ISA简述:一个处理器支持的指令和指令的字节级编码3个一位的条件码: ZF SF OFY86指令集只包括四个字...

2016-10-20 22:34:00 108

转载 学号 《信息安全系统设计基础》第5周学习总结(续)

学号 《信息安全系统设计基础》第X周学习总结教材学习内容总结本次主要对书上内容进行总结:86 寻址方式经历三代:1 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全2 8086的分段模式3 IA32的带保护模式的平坦模式ISA定义: ISA即指令集体系结构,在这个体系结构内规定了指令执行的顺序。使用 gcc -O1 -S xxx.c可产生汇编文件使用 gcc -...

2016-10-16 22:17:00 80

转载 20145322 《信息安全系统设计基础》第5周学习总结

学号 《信息安全系统设计基础》第5周学习总结教材学习内容总结寻址方式经历三代:1 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全2 8086的分段模式3 IA32的带保护模式的平坦模式机器级编程的两种重要抽象:1 ISA(指令集体系结构)2 机器级程序使用的存储器地址是虚拟地址。剩下知识点在后头汇总,以下是实践过程:创建 code.c :-O1 -S之后...

2016-10-13 23:30:00 49

转载 20145322 《信息安全系统设计基础》第3周学习总结

20145322 《信息安全系统设计基础》第3周学习总结教材学习内容总结本章节讲的挺多的,但有一部分只是在之前的汇编和C中学过,补码反码类还有进制转换就不重复了,主要注意到的有:字节顺序:大端:高对高,低对低。小端:高对低,低对高。布尔代数:一个布尔代数,是一个有序的四元组〈B,∨,∧,〉,布尔有两个值,真1假0。重要练习过程:P24 perl语言不会用···,明天百度看看。...

2016-10-04 12:39:00 64

转载 20145322何志威 《信息安全系统设计基础》第2周学习总结

20145322何志威 《信息安全系统设计基础》第2学习总结教材学习内容总结vim:基本模式:1.普通模式2.插入模式3.可视模式4.选择模式5.命令行模式6.Ex模式基本操作:方向键上k左j l右j下方向键,使用方法:切换到命令行模式分别按k(上)、j(下)、h (左)、l(右)移动光标。命令 描述vi:从控制台进入vi编辑器vi filena...

2016-09-25 22:03:00 141

转载 20145322 《信息安全系统设计基础》第1周学习总结

20145322 《信息安全系统设计基础》第1周学习总结教材学习内容总结根据老师的教学目标,本周主要学习了一下命令:cheat: 主要针对看不懂命令帮助而举例子,便与学习,但是不是系统自带的,我的尚未安装。find:针对查找一个文件的位置。其中:find-name:在系统中按照文件名查找文件。find-perm:在系统中按照文件权限来查找文件。find-amin:查找系统...

2016-09-18 17:10:00 58

转载 20145322《信息安全系统设计基础》第0周学习总结

感想:首先一开始老师提出师生关系是健身教练与学员的关系时我就觉得这么说特别确切,因为仔细想想的确,老师不能每天都在检查你,监督你,但他可以根据留给你的锻炼目标或者饮食要求来定时的检查。至于到底最终结果怎么样,就是我们自己决定的。对于新学期新课程,我希望自己能比上次学的认真,比上学期效率高,然后积极配合老师的教学工作,同时也不断提高自己。问题:第一章什么原因促使我们必须了解编译系...

2016-09-12 01:12:00 57

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除