自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(56)
  • 收藏
  • 关注

转载 Exp9 20155218 Web安全基础实践

Exp9 Web安全基础实践1、实验环境配置:1、在命令行里执行:java -jar webgoat-container-7.1-exec.jar运行WebGoat,文件夹里明明有了,但是没成功;2、删了重新导入一次,竟然成功了,有时候就是这么奇怪;3、然后在浏览器中打开http://localhost:8080/WebGoat进入登录界面,开始实验:4、发现mac也可...

2018-05-25 18:14:00 221

转载 20155218《网络对抗》Exp8 Web基础

20155218《网络对抗》Exp8 Web基础1、基础问题回答1、什么是表单?表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮;2、浏览器可以解析运行什么语言?支持HTML(超文本标记语言)、XML(可扩展标记语言)以...

2018-05-21 18:58:00 211

转载 # 20155218 徐志瀚 EXP7 网络欺诈

20155218 徐志瀚 EXP7 网络欺诈1、 URL攻击1、在终端中输入命令netstat -tupln |grep 80,查看80端口是否被占用发现没有被占用;2、输入指令service apache2 start打开apache服务3、输入setoolkit4、经过一系列的选择,选用钓鱼网站攻击方法5、对网页域名进行伪装6、对博客园登录界面进行克隆;可以...

2018-05-09 08:15:00 235

转载 Exp6 20155218 信息搜集与漏洞扫描

Exp6 信息搜集与漏洞扫描1、DNS IP注册信息的查询1、进行whois查询时,要去掉www,ftp等前缀,否则可能在whois服务器中查询不到;2、使用whois查询ip的地理位置;2、主机探测和端口扫描1、扫描局域网内的活跃主机2、使用命令查看主机的操作系统3、找到一台windows系统的主机4、扫描一下有没有上次实验使用的MS17_010,遗憾的是并没...

2018-05-02 09:25:00 302

转载 20155218《网络对抗》MSF基础应用

20155218《网络对抗》MSF基础应用实验过程1、一个主动攻击实践,如ms08_067;首先使用 search ms08_067查询一下该漏洞;show target 查看可以攻击的目标主机类型;show payloads查看可以选择的攻击载荷,看了一下其等级全为normal,从中找到一个可用的攻击载荷generic/shell_reverse_tcp用op...

2018-04-17 19:34:00 149

转载 20155218 《网络对抗技术》 MAL_恶意代码分析

20155218 《网络对抗技术》 MAL_恶意代码分析实验内容:1、使用schtasks指令监控系统运行1、在C盘下新建一个文本文档,输入一下内容后,更名为netstatlog.batdate /t >> c:\netstatlog.txttime /t >> c:\netstatlog.txtnetstat -bn >> c:\ne...

2018-04-14 10:09:00 466

转载 20155218《网络对抗》Exp3 免杀原理与实践

20155218《网络对抗》Exp3 免杀原理与实践一、使用msf生成后门程序的检测(1)将上周msf生成的后门文件放在virscan.org中进行扫描,截图如下:(2)使用msf时对它多编码1次并进行测试发现能发现的杀软变少;(3)使用msf时对它多编码10次并进行测试编码10次后,发现可以查杀的杀软数量仅仅减少了一个;二、使用veil-evasion生成后门程...

2018-04-08 19:13:00 90

转载 20155218《网络对抗》Exp2 后门原理与实践

20155218《网络对抗》Exp2 后门原理与实践常用后门工具实践1.Windows获得Linux Shell:在Windows下,先使用ipconfig指令查看本机IP,使用ncat.exe程序监听本机的5218端口,在Kali环境下,使用nc指令的-e选项反向连接Windows主机的5218端口,Windows下成功获得了一个Kali的shell,运行ls指令如下:MAC...

2018-03-31 23:45:00 143

转载 20155218 Exp1 PC平台逆向破解(5)M

20155218 Exp1 PC平台逆向破解(5)M1. 掌握NOP、JNE、JE、JMP、CMP汇编指令的机器码NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90)JNE:条件转移指令,如果不相等则跳转。(机器码:75)JE:条件转移指令,如果相等则跳转。(机器码:74)JMP:无条件转...

2018-03-12 16:34:00 132

转载 20155218 徐志瀚 《课堂康奈尔笔记提交》

20155218 徐志瀚 《课堂康奈尔笔记提交》提交结果:转载于:https://www.cnblogs.com/xzh1996/p/8191715.html

2018-01-04 10:28:00 90

转载 20155218 《嵌入式基础》

20155218 《嵌入式基础》要求:在作业本上完成附图作业,要认真看题目要求。提交作业截图作弊本学期成绩清零(有雷同的,不管是给别人传答案,还是找别人要答案都清零)课上做错的内容:C语言对寄存器的操作;提取位和插入位的设置;课下补充实践:1. C语言对寄存器的操作;在嵌入式开发中,我们需要对寄存器进行写入,读出等等操作。每个寄存器都有自己固有的地址,我们需要通...

2018-01-03 16:12:00 98

转载 20155218 《信息安全系统设计基础》课程总结

20155218 《信息安全系统设计基础》课程总结一、(按顺序)每周作业链接汇总第一周作业:第三周作业:第四周作业:第五周作业:第七周作业:第八周作业:第九周作业:第十一周作业:第十三周作业:第十四周作业:二、实验报告链接汇总实验一:开发环境的熟悉实验二:固件程序设计实验三 实时系统...

2017-12-27 22:19:00 119

转载 每章提出一个自己不懂的或最想解决的问题以及期末解答

每章提出一个自己不懂的或最想解决的问题第一章《计算机系统的漫游》问题:如何理解信息=位+上下文;期末解答:源程序实际上就是一个由值0和1组成的位(bit)序列,8个位被组织成一组,称为字节。每个字节表示程序中某个文本字符。系统中所有的信息—包括磁盘文件、存储器中的程序、存储器中存放的用户数据以及网络上传送的数据,都是由一串位表示的。区分不同数据对象的唯一方法是我们读到这些数据对象...

2017-12-24 20:35:00 259

转载 20155218 《信息安全系统设计基础》第十四周学习总结

20155218 《信息安全系统设计基础》第十四周学习总结一、 总结新的收获1. 链接是将各种代码和数据片段收集并组合成为一个单一文件的过程,这个过程可被加载到内存并执行。2. 在现在系统中,链接是由链接器的程序自动执行的,它使得分离编译成为可能。3. 编译器驱动程序:main.cint sum(int *a,int n);int array[2]={1,2};int m...

2017-12-24 16:51:00 79

转载 20155218 《信息安全系统设计基础》第十三周学习总结

20155218 《信息安全系统设计基础》第十三周学习总结详细总结本章要点:1. 存储器系统是一个层级结构(具有不同容量,成本和访问时间的存储设备)。2. 随机访问存储器(RAM):静态RAM:SRAM将每个位存储在一个双稳态(由于此特性,SRAM只要有电,就会永远保持它的值)的存储器单元里。动态RAM:DRAM将每个位存储为对一个电容的充电总结:只要有电,SRAM就会保...

2017-12-17 20:57:00 72

转载 2017-2018-1 20155218 实验五 通讯协议设计

2017-2018-1 20155218 实验五 通讯协议设计实验内容实验一:题目要求:两人一组1.基于Socket实现TCP通信,一人实现服务器,一人实现客户端2.研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Hash算法中的MD53.选用合适的算法,基于混合密码系统实现对TCP通信进行机密性、完整性保护。4.学有余力者,对系统进行安全性分析和...

2017-12-17 19:37:00 118

转载 第六周课上测试-1-ch02

第六周课上测试-1-ch021. 要求:1.参考附图代码,编写一个程序 “week0601学号.c",判断一下你的电脑是大端还是小端。2. 提交运行结果”学号XXXX的笔记本电脑是X端“的运行截图,要全屏,包含自己的学号信息3.*************课下把代码推送到代码托管平台***************2. 测试代码:#include <stdio.h&g...

2017-12-07 20:46:00 87

转载 2017-2018-1 20155218 20155205 实验四 外设驱动程序设计

2017-2018-1 20155218 20155205 实验四 外设驱动程序设计实验内容实验四外设驱动程序设计-1学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章提交康奈尔笔记的照片(可以多张)实验四外设驱动程序设计-2在Ubuntu完成资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章的tes...

2017-12-03 13:45:00 88

转载 2017-2018-1 20155218 《信息安全系统设计基础》第十一周学习总结

2017-2018-1 20155218 《信息安全系统设计基础》第十一周学习总结教材学习内容总结1. 虚拟存储器的概念和作用:为解决内存小而作业大、作业多的矛盾, 以及执行过程中只是把当前运行需要的那部分程序和数据装入内存。 所以,操作系统把各级存储器统一管理起来。就是说, 应该把一个程序当前正在使用的部分放在内存, 而其余部分放在磁盘上,就启动执行它。操作系统根据程序执行时的要...

2017-12-03 13:08:00 63

转载 # 课堂测试(CH6)20155218

课堂测试(CH6)1. 下面代码中,对数组x填充后,采用直接映射高速缓存,所有对x和y引用的命中率为(D)A .1B .1/4C .1/2D .3/4解析:在x[0],y[0]时发生强制不命中,在x[4],y[4]时发生冲突不命中。1-4/16=3/42. 有关高速缓存的说法正确的是(ACD)A .高速缓存的容量可以用C=SEB 来计算B .高速缓存容量为...

2017-12-03 10:06:00 150

转载 2017-2018-1 20155218 《信息安全系统设计基础》第九周学习总结

2017-2018-1 20155218 《信息安全系统设计基础》第九周学习总结教材学习内容总结局部性ROM和RAM指的都是半导体存储器,ROM是Read Only Memory的缩写,RAM是Random Access Memory的缩写。ROM在系统停止供电的时候仍然可以保持数据,而RAM通常都是在掉电之后就丢失数据,典型的RAM就是计算机的内存。一种称为静态RAM(St...

2017-11-19 23:05:00 48

转载 2017-2018-1 20155218 实验三 实时系统

2017-2018-1 20155205 实验三 实时系统实验一:要求:(1)学习使用Linux命令wc(1)(2)基于Linux (3)Socket程序设计实现wc(1)服务器(端口号 是你学号的后6位)和客户端(4)客户端传一个文本文件给服务器(5)服务器返加文本文件中的单词数过程:使用man来查看wc(1)按照要求,我们需要实现-w的功能;按照要求实现wc...

2017-11-19 23:04:00 79

转载 linux编程实现pwd命令

linux编程实现pwd命令在linux中,一切皆文件。目录其实也是一种文件,只不过这种文件比较特殊,它里面存储的是一张对应表,即文件名和i节点的对应关系表,而i节点才是记录此文件详细信息的结构,如文件大小,属性,权限,存在硬盘的那个块等。我们在一个目录创建文件就是在这张表里添加对应关系而已,使用某个文件时也是根据i节点确定在硬盘的实际存储位置的。使用“ls -iaR"命令尝试看一下文...

2017-11-19 22:56:00 115

转载 实验二 数字证书应用

实验二 数字证书应用一、 实验目的:该实验为验证性实验。了解PKI体系了解用户进行证书申请和CA颁发证书过程掌握认证服务的安装及配置方法掌握使用数字证书配置安全站点的方法二、 实验内容利用数字证书建立安全Web通信三、实验步骤需要三台主机,一台担任CA(安装IIS+证书组件),一台担任应用服务器(安装IIS),一台客户端。1. 无认证(服务器和客户端均不需要...

2017-11-14 20:53:00 434

转载 20155218 第八周学习总结+第八周测试+课下作业

20155218 第八周学习总结+第八周测试+课下作业测试二:comd.c#include <stdio.h>#include<stdlib.h>#include<string.h>int main( int argc, char *argv[] ) {int sum=0;int i;for(i=0;i<argc;i++){s...

2017-11-12 17:24:00 228

转载 2017-2018-1 20155218 《信息安全系统设计基础》第7周学习总结

2017-2018-1 20155218 《信息安全系统设计基础》第7周学习总结教材学习内容总结ISA是一个处理器支持的指令和指令的字节级编码冒险是一条指令的位置或操作数依赖与其仍在流水线中的指令。内存从概念上来说就是一个很大的字节数组,保存着程序和数据。指令集的一个重要性质就是字节编码必须有唯一的解释。Y86-64指令集以上指令的作用halt这个指令将会终止指令...

2017-11-05 17:56:00 66

转载 2017-2018-1 20155218 20155205 实验二 固件程序设计

2017-2018-1 20155218 20155205 实验二 固件程序设计实验二 固件程序设计-1-MDK要求0. 注意不经老师允许不准烧写自己修改的代码1. 两人(个别三人)一组2. 参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1-1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVision4,破解MDK(破解程序中targe...

2017-11-05 17:44:00 121

转载 实验2 Windows口令破解

实验2 Windows口令破解实验目的了解Windows口令破解原理对信息安全有直观感性认识能够运用工具实现口令破解实验工具LC5实验原理口令破解方法:口令破解主要有两种方法:字典破解和暴力破解。字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典。如果相关信息设置...

2017-10-29 09:35:00 885

转载 2017-2018-1 20155218 《信息安全系统设计基础》第5周学习总结

2017-2018-1 20155218 《信息安全系统设计基础》第5周学习总结教材学习内容总结机器代码将内存看做一个很大的、按自己寻址的数组;操作系统负责虚拟地址,将虚拟地址翻译成实际处理器内存中的物理地址;“字(word)”表示16位数据类型。32位位“双字(double words)”,64位为“四字qual words”gcc -S xxx.c -o xxx.s 获得...

2017-10-22 20:13:00 87

转载 2017-2018-1 20145237、20155205、20155218实验一 开发环境的熟悉

小组成员为:20155205 20155218 20145237博客由20155237负责写,博客链接是:http://www.cnblogs.com/20145237fhn/p/7709622.html转载于:https://www.cnblogs.com/xzh1996/p/7711304.html...

2017-10-22 19:46:00 59

转载 c语言实现shell

shell的编写命令行传参数每个C语言程序都必须有一个称为main()的函数,作为程序启动的起点。当执行程序时,命令行参数(command-line argument)(由shell逐一解析)通过两个入参提供给main()函数。第一个参数int argc,表示命令行参数的个数。第二个参数char *argv[],是一个指向命令行参数的指针数组,每一参数又都是以空字符(null) 结尾...

2017-10-22 15:36:00 894

转载 2017-2018-1 20155218 《信息安全系统设计基础》第四周学习总结

2017-2018-1 20155218 《信息安全系统设计基础》第四周学习总结1.myod-系统调用版本(1). 题目要求:1.参考教材第十章内容2 用LinuxIO相关系统调用编写myod.c 用myod XXX实现Linux下od -tx -tc XXX的功能,注意XXX是文件名,通过命令行传入,不要让用户输入文件名3.不要把代码都写入main函数中4.要分模块,不要把...

2017-10-15 21:41:00 108

转载 2017-2018-1 20155218 《信息安全系统设计基础》第3周学习总结

2017-2018-1 20155218 《信息安全系统设计基础》第3周学习总结教材学习内容总结在内存中排列字节的方式:小端法和大端法B2U:Binary to Unsigned最高有效位Xw-1也成为符号位,他的权重为-2^(w-1),是无符号表示中全中的负数,符号位被设置为1时,表示值为负,当设置为0时,值为非负。w位补码所能表示的值的范围为TMin=-2^(w-1)到T...

2017-10-15 19:20:00 60

转载 假期的学习记录

自己的一点学习(try)pycharm 如何程序运行后,查看变量值在菜单栏里,选择项目的下拉菜单里选择 Edit Configuration,在对应项目的设置里勾选上 Show command line afterward。就OK了。程序执行后会保持在 python shell 的状态,可以对程序中的数据进行调试。原网址小知识raw_input 与 input 的区别:这两...

2017-10-08 21:09:00 92

转载 2017-2018-1 20155218 《信息安全系统设计基础》第1周学习总结

2017-2018-1 20155218 《信息安全系统设计基础》第1周学习总结课本预览计算机系统中虚拟的概念关于信息存储的相关方法如何反汇编和理解逆向理解ISA抽象作用如何优化程序功能告诉缓存的原理静态库和动态库的应用和原理异常及其种类虚拟内存的实现和作用系统如何处理编程错误如何用c实现网络编程并发和进程的概念教材学习内容总结信息就是位+上下文;区...

2017-09-24 21:16:00 88

转载 20155218 2016-2017-2《Java程序设计》课程总结

20155218 2016-2017-2《Java程序设计》课程总结目录每周作业链接汇总实验报告链接汇总博客中的经验与收获代码托管课堂项目实践课程收获与不足给开学初的你和学弟学妹们的学习建议问卷调查涉及到的链接的二维码每周作业链接汇总《我心中的师生关系》:对师生关系的理解《一次重新的认识》:对自己的一次认识《第三次预备作业》:安装虚拟机《第1周学习...

2017-06-04 09:54:00 114

转载 20155218 《Java程序设计》实验五(网络编程与安全)实验报告

20155218 《Java程序设计》实验五(网络编程与安全)实验报告一、实验内容及步骤(一)编写MyBC.java实现中缀表达式转后缀表达式的功能编写MyDC.java实现从上面功能中获取的表达式中实现后缀表达式求值的功能由中缀式求得后缀式可以使用栈,伪代码如下:设立一个栈,存放运算符,首先栈为空;从左到右扫描中缀式,若遇到操作数,直接输出,并输出一个空格作为两个操...

2017-06-04 09:38:00 97

转载 使用mac学习java的一些基本操作

使用mac学习java的一些基本操作本文主要讲一下MacOS与windows的不同iTerm2使用mac的同学是不需要安装虚拟机来学习linux命令的。只需要使用iTerm2[下载地址]+zsh[下载地址]即可。在zsh的网页中找到download!将代码复制到iterm2中,注意他会让你输入电脑的密码,但在iterm2中输入的密码是不显示的。实际下载好后会出现成功的标...

2017-06-03 22:26:00 405

转载 《JAVA程序设计》 20155208 实验四 Android程序设计

《JAVA程序设计》 20155208 实验四 Android程序设计实验一:实验要求:Android Stuidio的安装测试: 参考《Java和Android开发学习指南(第二版)(EPUBIT,Java for Android 2nd)》第二十四章:安装 Android Stuidio完成Hello World, 要求修改res目录中的内容,Hello World后要显...

2017-05-20 13:50:00 65

转载 20155218第三次课堂实践

课堂实践课堂笔记:1. vim下的sort排序1. sort -t :-k tosort.txt(正序排序)2. sort -t :-rk tosort.txt(反序排序)3. sort -t :-nrk tosort.txt(第几列排序)2.Java String.split用法小结在java.lang包中有String.split()方法,返回是一个数组1、如果用“....

2017-05-11 11:42:00 49

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除