自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

转载 移动攻击实践

Android开发环境搭建原理1、掌握Android应用开发平台安装、及相关配置2、了解Android SDK基本文件目录结构3、掌握模拟器AVD的使用4、编程实现第一个程序Hello World环境操作机:Windows_xp安装JAVA JDK安装Eclipse安装Android SDK安装ADT(Android Development Tools)安装...

2017-05-19 18:53:00 552

转载 安卓权限参考

访问登记属性:android.permission.ACCESS_CHECKIN_PROPERTIES ,读取或写入登记check-in数据库属性表的权限获取所处位置:android.permission.ACCESS_COARSE_LOCATION,通过WiFi或移动基站的方式获取用户所处的经纬度信息,定位精度大概误差30~1500米获取精确位置: android.permiss...

2017-05-19 18:43:00 195

转载 20145329 《网络对抗技术》Web安全基础实践

实践的目标理解常用网络攻击技术的基本原理。Webgoat实践下相关实验:SQL注入攻击、XSS攻击、CSRF攻击。实验后回答问题(1)SQL注入攻击原理,如何防御攻击原理SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应...

2017-05-19 10:01:00 195

转载 20145329 《网络对抗技术》Web基础

实践目标Web前端HTML能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。Web前端javascipt理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表Web后端:编写PHP网页,连接数...

2017-05-07 21:28:00 176

转载 20145329 《网络对抗技术》网络欺诈技术防范

实践目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体有:(1)简单应用SET工具建立冒名网站(2)ettercap DNS spoof(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。DNS欺骗:DNS欺骗攻击基于中间人攻击。攻击者更改受害者从DNS服务器查询的域名解析结果,给受害者发送恶意网页或钓鱼网页-浏览器依然显示正常的url...

2017-04-29 08:10:00 102

转载 20145329 《网络对抗技术》信息搜集与漏洞扫描

实践目标是掌握信息搜集的最基础技能。具体有:(1)各种搜索技巧的应用(2)DNS IP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞实验后回答问题(1)哪些组织负责DNS,IP的管理ICANN 是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设...

2017-04-21 21:20:00 140

转载 20145329 《网络对抗技术》MSF基础应用

实践目标掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。具体需要完成(1)一个主动攻击,如ms08_067;(2)一个针对浏览器的攻击,如ms11_050;(3)一个针对客户端的攻击,如Adobe(4)成功应用任何一个辅助模块。实验后回答问题用自己的话解释什么是exploit,payload,encode.exploit:与靶机进行攻击的交互的工具p...

2017-04-16 21:06:00 113

转载 20145329 《网络对抗技术》辅助模块使用

两台虚拟机:kali ip:192.168.96.130win xp ip:192.168.96.1331.打开msfconsole2.选用一个辅助模块对主机的动态主机配置协议(dhcp)进行扫描2.进入漏洞模块3.查看模块的使用信息4.了解它的使用方式一些的Linksys路由器容易受到操作系统命令注入。你 将需要凭据的Web界面访问的脆弱 部分应用。默认凭证总...

2017-04-16 20:55:00 66

转载 20145329 《网络对抗技术》客户端Adobe阅读器渗透攻击

两台虚拟机:kali ip:192.168.96.130windows xp sp3 ip:192.168.96.1331.kali下打开显示隐藏文件2.在kali终端中开启msfconsole。3.进入该漏洞模块并设置攻击有效载荷4.查看需要需要设置的数据,并设置相应的参数5.查看设置的参数信息6.打开exploit生成渗透攻击的pdf文件7.将渗透文件发送...

2017-04-16 20:35:00 174

转载 20145329 《网络对抗技术》浏览器MS11_050安全漏洞攻击

两台虚拟机:kali ip:192.168.96.130windows xp sp3(包含IE7)ip:192.168.96.1281、在kali终端中开启msfconsole。2、进入漏洞模块:use windows/browser/ms11_050_mshtml_cobjectelement,输入info查看模块信息(该漏洞能攻击winxp sp3的IE7浏览器)3....

2017-04-16 20:13:00 201

转载 20145329 《网络对抗技术》MS08_067远程漏洞攻击

MS08_067远程漏洞攻击:shell实现攻击的前提是:攻击机和靶机在同一个网段下,首先将kali的ip改为与winxp的ip一样,二者能ping通两台虚拟机:kali ip:192.168.10.129windows xp sp3:192.168.10.1281.kali打开msfconsole控制台2.在msf模式下查找ms08_067的漏洞攻击程序3."use...

2017-04-16 20:11:00 168

转载 20145329 《网络对抗技术》恶意代码分析

实践目标(1)是监控你自己系统的运行状态,看有没有可疑的程序在运行。(2)是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。1.系统运行监控(1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,...

2017-04-02 22:57:00 83

转载 20145329 《网络对抗技术》PC平台逆向破解

shellcode注入实践是在非常简单的一个预设条件下完成的:(1)关闭堆栈保护(2)关闭堆栈执行保护(3)关闭地址随机化(4)在x32环境下(5)在Linux实践环境shellcode概念:shellcode是一段用来获取交互式shell的机器指令设置堆栈可执行并关闭地址随机化构造要注入的shellcode'print "\x90\x90\x90\x90\x9...

2017-03-30 22:16:00 97

转载 20145329 《网络对抗技术》免杀原理与实践

实践内容:(1)理解免杀技术原理(1分)(2)正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(2分)(3)通过组合应用各种技术实现恶意代码免杀(1分)(4)用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(1分)1.基础问题回答杀软是如何检测出恶意代码的?1.通过对文件代码的特征检测2.通过对...

2017-03-26 21:53:00 141

转载 20145329 《网络对抗技术》后门原理与实践

实验内容(1)使用netcat获取主机操作Shell,cron启动 (1分)(2)使用socat获取主机操作Shell, 任务计划启动 (1分)(3)使用MSF meterpreter生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(1分)(4)使用MSF meterpreter生成获取目标主机音频、摄像头、击键记录等内容,并尝试提权 (2分)基础问题...

2017-03-19 12:42:00 126

转载 20145329 《网络对抗技术》 逆向及Bof基础实验

1.实验内容本次实践的对象是一个名为20145329的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习三种方法1.手工修改可执行文件,改变程序执行流程,直接跳转...

2017-03-05 13:17:00 121

转载 20145329 《信息安全系统设计基础》课程总结

20145329 《信息安全系统设计基础》课程总结每周作业链接汇总第零周作业:安装虚拟机第一周作业:linux基础知识、vim第二周作业:计算机系统简介、链接第三周作业:信息表示和处理第五周作业:程序的机器级表示第六周作业:处理器体系结构第七周作业:存储器层次结构期中总结:linux常用命令第九周作业:系统级I/O第十周作业:系统级I/O、lin...

2016-12-23 20:56:00 93

转载 20145329 《信息安全系统设计基础》第十四周学习总结

20145329 《信息安全系统设计基础》第十四周学习总结教材学习内容总结1.理解虚拟存储器的概念和作用2.理解地址翻译的概念3.理解存储器映射4.掌握动态存储器分配的方法5.理解垃圾收集的概念6.了解C语言中与存储器有关的错误虚拟存储器概念为了更加有效的管理存储器,并且少出错,现代系统提供的一种对贮存的抽象概念,它是硬件异常、硬件地址翻译、贮存、磁盘文件和黑河文件...

2016-12-18 21:43:00 92

转载 20145329 《信息安全系统设计基础》第十三周学习总结

20145329 《信息安全系统设计基础》第十三周学习总结教材学习内容总结十一章网络编程11.1客户端——服务器模型每个网络应用都是基于客户端——服务器模型的客户端——服务器模型中的基本操作是事务,一个客户端——服务器事务由四步组成:当一个客户端需要服务时,向一个服务器发送一个请求,发起一个事务服务器收到请求后,解释他,并以适当的方式操作它的资源服务器给客户端发送一...

2016-12-11 20:09:00 67

转载 20145329《信息安全系统设计基础》实验五网络通信

本周实验报告有搭档马月完成,博客链接: http://www.cnblogs.com/5337my/p/6131879.html转载于:https://www.cnblogs.com/jdy1453/p/6132178.html

2016-12-04 22:23:00 89

转载 20145329 《信息安全系统设计基础》第十二周学习总结

20145329 《信息安全系统设计基础》第十二周学习总结博客链接:第九周:http://www.cnblogs.com/jdy1453/p/6059654.html第十周:http://www.cnblogs.com/jdy1453/p/6082170.html第十一周:http://www.cnblogs.com/jdy1453/p/6107725.html视频学习总结...

2016-12-04 21:41:00 99

转载 GDB调试汇编堆栈过程分析

源代码:使用gcc - g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器,在main函数设置断点,run一下:使用disassemble指令获取汇编代码:用i(info) r(registers)指令查看各寄存器的值, 此时主函数的栈基址为0xbffff344,用x(examine)...

2016-12-04 17:11:00 149

转载 20145329 《信息安全系统设计基础》第十一周学习总结

20145329 《信息安全系统设计基础》第十一周学习总结教材学习内容总结异常控制流(ECF)异常控制流(Exceptional Control Flow, ECF):现代操作系统通过使控制流发生突变来对系统状态做出反应,这些突变称为异常控制流。控制转移:从一条指令到下一条指令的过渡控制流:控制转移序列。异常控制流发生在计算机系统的各个层次硬件层:硬件检测到的事件会触发控...

2016-11-27 22:36:00 75

转载 20145329 《信息安全系统设计基础》实验三 实时系统的移植

北京电子科技学院(BESTI)实 验 报 告课程:信息安全系统设计基础 班级:1453姓名学号:20145337马月、20145329吉东云指导教师:娄嘉鹏老师 实验日期: 2016-11-24 10:10~12:40必修/选修:必修 实验序号:(三)实验名称:实验目的与要求:学习、读懂 02_pthread 03_tty中的代码。实验仪器:名称 型号 数量计...

2016-11-27 13:19:00 103

转载 20145329 《信息安全系统设计基础》实验四

本周实验报告由搭档马月完成,实验四 http://www.cnblogs.com/5337my/p/6081300.html转载于:https://www.cnblogs.com/jdy1453/p/6082204.html

2016-11-20 10:42:00 108

转载 20145329 《信息安全系统设计基础》第十周学习总结

20145329 《信息安全系统设计基础》第十周学习总结教材学习内容总结操作系统:(1)硬件相关(管家婆)通过三个抽象实现概念完成此功能文件:对I/O系统进行了抽象虚存:对主存和I/O系统进行了抽象进程:对CPU、主存和I/O系统进行了抽象(2)应用无关(服务生)通过三个服务完成此概念GUI:会用鼠标即keyi使用操作系统Shell:要记忆系统命令,更多通过键盘使...

2016-11-20 10:37:00 114

转载 20145329 《信息安全系统设计基础》第九周学习总结

20145329 《信息安全系统设计基础》第九周学习总结教材学习内容总结10.1Unix I/OUnix I/O:将设备映射为文件de方式,使得所有的输入和输出能够以一种统一且一致的方式来执行大开文件、改变当前的文件位置、读写文件、关闭文件。EOF:end-of-file10.2打开和关闭文件open函数概念:将filename转换为一个文件描述符,并且返回一个文件描述符...

2016-11-13 19:51:00 67

转载 20145329《信息安全系统设计基础》实验二 固件设计

北京电子科技学院(BESTI)实 验 报 告课程:信息安全系统设计基础 班级:1453姓名:吉东云。马月 学号:20145329、20145337指导教师:娄嘉鹏老师 实验日期: 2016-11-8 10:10~12:40必修/选修:必修 实验序号:(二)实验名称:实验目的与要求:学习、读懂 02_pthread 03_tty中的代码。实验仪器:名称 型号 数量...

2016-11-13 19:35:00 266

转载 20145329 《信息安全系统设计基础》实验一 开发环境的熟悉

http://www.cnblogs.com/5337my/p/6035854.html转载于:https://www.cnblogs.com/jdy1453/p/6036038.html

2016-11-06 19:24:00 95

转载 20145329 《信息安全系统设计基础》期中总结

20145329 《信息安全系统设计基础》第八周期中总结知识点总结一、Linux命令1.man -kman是manul的缩写,我们可以通过man man来查看man的帮助man有一个-k 选项用起来非常好,这个选项让你学习命令,编程时有了一个搜索引擎,可以举一反三。 我们通过一个例子来说明,比如数据结构中学过排序(sort),我不知道C语言中有没有完成这个功能的函数,可以通过...

2016-11-06 19:21:00 159

转载 20145329 《信息安全系统设计基础》第七周学习总结

20145329 《信息安全系统设计基础》第七周学习总结教材学习内容总结存储技术基本存储技术:SRAM存储器 、DRAM存储器、ROM存储器、旋转硬盘、固态硬盘静态RAM(SRAM)将每个位存储在一个双稳态的存储器单元里,每个单元是用一个六晶体管电路来实现的。特点:它可以无限制地保持在两个不同的电压配置或状态之一。其他任何状态都是不稳定的。只要有电,它就会永远地保持它的值...

2016-10-30 19:29:00 89

转载 20145329 《信息安全系统设计基础》第六周学习总结

20145329 《信息安全系统设计基础》第六周学习总结教材学习内容总结指令级体系结构(ISA):一个处理器支持的指令和指令的字节级编码。Y86指令集基本上是IA32指令集的一个子集。Y86在地址计算中,不支持第二变址寄存器和任何寄存器的收缩指令编码:每条指令第一个字节表明指令的类型,字节高四位是代码,低四位是功能,功能值只有在一组相关指令共用一个代码是才有用。oxF:指令...

2016-10-23 18:16:00 66

转载 20145329 《信息安全系统设计基础》第五周学习总结

20145329 《信息安全系统设计基础》第五周学习总结教材学习内容总结3.2程序编码反汇编:把目标代码转为汇编代码的过程,把机器语言转换为汇编语言代码、低级转高级的意思机器级编程的两种抽象:机器级程序是围观我是和行为,定义为指令集体系结构,它定义了处理器状态、指令的格式,以及每条指令对状态的影响机器级程序使用的存储地址是虚拟地址查看目标代码文件的内容最有价值的是反汇编器,...

2016-10-16 21:54:00 88

转载 20145329 《信息安全系统设计基础》第三周学习总结

20145329 《信息安全系统设计基础》第三周学习总结教材学习内容总结无符号数编码基于传统的二进制表示法,表示大于或等于零数字补码编码是表示有符号号整数的最常见的方式,有符号整数就是可以为正或为负的数字浮点数编码是表示实数的科学技术法的以二为基数的版本信息存储虚拟存储器是一个非常大的字节数组虚拟地址是以一个字来编码的,字长决定的最重要的系统参数就是虚拟地址空间的最大大小...

2016-10-02 23:02:00 69

转载 20145329 《信息安全系统设计基础》第二周学习总结

20145329 《信息安全系统设计基础》第二周学习总结教材学习内容总结计算机系统漫游文件是对I/O的抽象,虚拟存储器是对程序存储器的抽象,而进程是对一个正在进行的程序的抽象,虚拟机提供对整个计算机的抽象操作系统保持跟踪进程运行所需的所有状态信息,这种状态就是上下文。外壳是一个命令行解释器gccgcc 编译程序的流程源文件---------->预处理----...

2016-09-25 22:35:00 68

转载 20145329 《信息安全系统设计基础》第一周学习总结

20145329 《信息安全系统设计基础》第一周学习总结教材学习内容总结Linux环境Tab——命令补全Ctrl+c——强行终止当前程序sudo apt-get update ——更新软件包sudo apt-get install 安装文件包权限操作sudo——创建用户exit或Ctrl+d——退出当前用户ls——列出并显示当前目录下文件ls+-lh参数可以更直观...

2016-09-18 20:16:00 122

转载 20145329《信息安全系统设计基础》第0周学习总结

20145329《信息安全系统设计基础》第0周学习总结博客感想学习是一个很长的周期,包括一连串的动态,并且在学习的过程中要有自主的意识,不能被动的接受。另外通过学习这门课程,我们应该把它应用到实际,用每一个理论知识总要写出一个可用的, 有实际用户的软件。另外完整体验软件生命周期, 对于生命周期的各个阶段有实际的了解,这些对于编程人员是很重要的的,开始的时候可能不能体会到每一句语法的作...

2016-09-11 20:53:00 97

转载 20145329 《Java程序设计》课程总结

每周读书笔记链接汇总•第一周读书笔记http://www.cnblogs.com/jdy1453/p/5248592.html•第二周读书笔记http://www.cnblogs.com/jdy1453/p/5272476.html•第三周读书笔记http://www.cnblogs.com/jdy1453/p/5297301.html•第四周读书笔记http://www...

2016-06-19 22:38:00 53

转载 20145329 《Java程序设计》实验五总结

实验内容:1.用老师代码编写,实现服务器与客户端。2.客户端与服务器连接3.客户端中输入明文,利用DES算法加密,DES的秘钥用RSA公钥密码中服务器的公钥加密,计算明文的Hash函数值,一起传送给客户端4.客户端用RSA公钥密码中服务器的私钥解密DES的,秘钥,用秘钥对密文进行解密,得出明文。计算求得明文的Hash函数值,检查是否与传送过来的一致,如果一直,则表示匹配成功。实...

2016-05-08 22:43:00 109

转载 20145329《Java程序设计》第十周学习总结

教材学习内容总结网络编程• 网络编程就是在两个或两个以上的设备(例如计算机)之间传输数据。程序员所作的事情就是把数据发送到指定的位置,或者接收到指定的数据1.网络概述• 网络编程的实质:两个(或多个)设备(例如计算机)之间的数据传输。• 计算机网络:通过一定的物理设备将处于不同位置的计算机连接起来,这个网络中包含的设备有:计算机、路由器、交换机等等,路由器和交换机组成了核心的计...

2016-05-08 14:34:00 63

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除