自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 收藏
  • 关注

转载 20155323刘威良《网络对抗》Exp9 Web安全基础

20155323刘威良《网络对抗》Exp9 Web安全基础实践目的理解常用网络攻击技术的基本原理。实践内容Webgoat实践下相关实验。实践过程开启WebGoatWebGoat是由OWASP负责维护的一个漏洞百出的J2EE Web应用程序,这些漏洞并非程序中的bug,而是故意设计用来进行Web应用程序安全训练的。这个应用程序提供了一个逼真的模拟实战的教学环境,为用户完成课...

2018-05-29 23:07:00 238

转载 20155323刘威良《网络对抗》Exp8 Web基础

20155323刘威良《网络对抗》Exp8 Web基础实践内容(1).Web前端HTML(0.5分)能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。(2).Web前端javascipt(0.5分)理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。(3).Web后端:MyS...

2018-05-23 08:10:00 214

转载 20155323刘威良《网络对抗》Exp7 网络欺诈防范

20155323刘威良《网络对抗》Exp7 网络欺诈防范实践目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。实践内容(1)简单应用SET工具建立冒名网站 (1分)(2)ettercap DNS spoof (1分)(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分)实践过程简单应用SET工具建立冒名网站首先在kali内输...

2018-05-15 19:42:00 220

转载 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描

20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描实践目标掌握信息搜集的最基础技能与常用工具的使用方法。实践内容(1)各种搜索技巧的应用(2)DNS IP注册信息的查询(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞实践过程信息搜集whois查询在虚拟机中用wh...

2018-05-07 23:41:00 186

转载 20155323刘威良《网络对抗》Exp5 MSF基础应用

20155323刘威良《网络对抗》Exp5 MSF基础应用实践内容本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成:1.1一个主动攻击实践,如ms08_067; (1分)1.2 一个针对浏览器的攻击,如ms11_050;(1分)1.3 一个针对客户端的攻击,如Adobe;(1分)1.4 成功应用任何一个辅助模块。(0.5分)以上...

2018-05-04 11:47:00 186

转载 20155323刘威良《网络对抗》Exp4 恶意代码分析

20155323刘威良《网络对抗》Exp4 恶意代码分析实践目标1是监控你自己系统的运行状态,看有没有可疑的程序在运行。2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步...

2018-04-18 10:42:00 179

转载 20155323刘威良《网络对抗》Exp3 免杀原理与实践

20155323刘威良《网络对抗》Exp3 免杀原理与实践实践内容1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分)2 通过组合应用各种技术实现恶意代码免杀(1分)(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。)3 ...

2018-04-11 13:48:00 187

转载 20155323刘威良 网络对抗 Exp2 后门原理与实践

20155323 刘威良《网络攻防》Exp2后门原理与实践实验内容(1)使用netcat获取主机操作Shell,cron启动 (0.5分)(2)使用socat获取主机操作Shell, 任务计划启动 (0.5分)(3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分)(...

2018-04-03 09:04:00 177

转载 20155323刘威良 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M

实践目标本次实践的对象是linux的可执行文件该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。实践内容手工修改...

2018-03-18 20:21:00 157

转载 嵌入式基础课后补交

嵌入式基础在作业本上完成附图作业,要认真看题目要求。提交作业截图作弊本学期成绩清零(有雷同的,不管是给别人传答案,还是找别人要答案都清零)过程:可以将整段代码分为六个小部分。分别设置小时,分钟和秒,然后再提取位实现时钟。设置小时#define Time_Addr 0xFFFFC0000 //实时钟芯片的IO映像基址是OxFFFFC0000#define TIME *(v...

2018-01-07 15:52:00 88

转载 20155323刘威良 《信息安全系统设计基础》课程总结

20155323刘威良 《信息安全系统设计基础》课程总结每周作业链接汇总第一周简要内容:课本第一章和第七章第二周简要内容:课堂测试补充,编写Linux中的文件并编译和调试。第三周简要内容:课本第二章,信息的表示和处理。第四周简要内容:实现Myod。第五周简要内容:机器级代码,掌握X86汇编基础。第六周简要内容...

2017-12-30 22:33:00 208

转载 2017-2018-1 20155323 《信息安全系统设计基础》第十四周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第十四周学习总结找出全书你认为学得最差的一章,深入重新学习一下,要求:总结新的收获给你的结对学习搭档讲解或请教,并获取反馈参考上面的学习总结模板,把学习过程通过博客(随笔)发表,博客标题“学号 《信息安全系统设计基础》第十四周学习总结”,博客(随笔)要通过作业提交。异常控制流我认为第八章异常控制流是我学得最差...

2017-12-24 22:06:00 120

转载 2017-2018-1 20155323 《信息安全系统设计基础》第十三周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第十三周学习总结找出全书你认为最重要的一章,深入重新学习一下,要求:完成这一章所有习题详细总结本章要点给你的结对学习搭档讲解你的总结并获取反馈参考上面的学习总结模板,把学习过程通过博客(随笔)发表,博客标题“学号 《信息安全系统设计基础》第十三周学习总结”,博客(随笔)要通过作业提交。并发编程我认为十二章并发...

2017-12-17 22:16:00 149

转载 2017-2018-1 20155323 实验五 通讯协议设计

2017-2018-1 20155323 实验五 通讯协议设计实验要求:通讯协议设计-1在Ubuntu中完成 http://www.cnblogs.com/rocedu/p/5087623.html 中的作业提交运行结果截图OpenSSL简介OpenSSL是一个SSL协议的开源实现,采用C语言作为开发语言,具备了跨平台的能力,支持Unix/Linux、Windows、Mac ...

2017-12-17 22:14:00 71

转载 2017-2018-1 20155323 20155314   实验四  外设驱动程序设计

2017-2018-1 20155323 20155314 实验四 外设驱动程序设计实验目的学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章在Ubuntu完成资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章的test试验提交编译,加载模块,卸载模块,测试运行的截图实验一:...

2017-12-03 22:34:00 97

转载 2017-2018-1 20155323 《信息安全系统设计基础》第11周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第11周学习总结教材学习内容总结虚拟存储器物理和虚拟寻址计算机系统的主存被组织成一个由M个连续的字节大小的单元组成的数组,每字节都有一个唯一的物理地址。CPU根据物理地址访问存储器的方式是物理寻址。虚拟存储器被组织为一个由存放在磁盘上的N个连续的字节大小的单元组成的数组。使用虚拟寻址时,CP...

2017-12-03 21:47:00 84

转载 IPC学习

课下作业-IPC要求:研究Linux下IPC机制:原理,优缺点,每种机制至少给一个示例,提交研究博客的链接共享内存管道FIFO信号消息队列共享内存共享内存可以说是最有用的进程间通信方式,也是最快的IPC形式。采用共享内存通信的一个显而易见的好处是效率高,因为进程可以直接读写内存,而不需要任何数据的拷贝。对于像管道和消息队列等通信方式,则需要在内核和用户空间进行四...

2017-11-26 21:59:00 108

转载 2017-2018-1 20155323 《信息安全系统设计基础》第10周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第10周学习总结课堂测试CH06答案: D解析:因为填充消除了冲突不命中,所以答案等于(8-2)/8答案: A C D解析:高速缓存结构为(( 32 ),8,8,32)解析:第二行的t为24解析:b.不同层之间不是以字节为传送单元来回复制,而是以块为大小传输单元在层与层之间复制。d.空缓存的不命中...

2017-11-26 21:39:00 93

转载 2017-2018-1 20155323 《信息安全系统设计基础》第9周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第9周学习总结教材学习内容总结存储器层次结构随机访问存储器静态(SRAM):双稳定特性、只要通电就能永远稳定,速度较快。动态(DRAM):对干扰敏感,一旦电压被干扰,永远不能恢复,并且暴露在光线下会导致电容电压改变,速度较慢。读取过程:从16*8的DRAM中读取超单元(4,3),首先存储控制...

2017-11-19 21:35:00 95

转载 2017-2018-1 20155323 实验三 实时系统

实验三 并发程序1.学习使用Linux命令wc(1)要求:1.基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端2.客户端传一个文本文件给服务器3.服务器返加文本文件中的单词数实验过程首先是用man wc命令学习wc的用法wc命令参数:(1)-c:统计字节数。(2)-l:统计行数。...

2017-11-17 21:44:00 71

转载 实现mypwd

实现mypwd要求:1 学习pwd命令2 研究pwd实现需要的系统调用(man -k; grep),写出伪代码3 实现mypwd4 测试mypwd学习pwd命令首先是用man命令学习pwd。在不太确定当前位置时,就会使用pwd来判定当前目录在文件系统内的确切位置。1.命令格式:pwd [选项]显示当前目录的物理路径: pw...

2017-11-15 21:33:00 86

转载 20171108课后习题

20171108课后习题1 完成家庭作业4.47,4.48,4.492 相应代码反汇编成X86-64汇编3 把上述X86-64汇编翻译成Y86汇编,并给出相应机器码4.47取指阶段 icode:ifun<--M1[PC] = D:0 valP <= PC + 1 ;下一条指令地址译码阶段 valB <= R[%ebp] ;得到ebp的值,这...

2017-11-12 23:02:00 92

转载 2017-2018-1 20155323 《信息安全系统设计基础》第8周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第8周学习总结3.基于socket 使用教材的csapp.h csapp.c,实现daytime(13)服务器(端口我们使用13+后三位学号)和客户端服务器响应消息格式是“客户端IP:XXXX服务器实现者学号:XXXXXXXX当前时间: XX:XX:XX”上方提交代码提交一个客户端至少查询三次时间的截图测...

2017-11-12 21:21:00 73

转载 2017-2018-1 20155314 20155323 实验二 固件程序设计

实验二 固件程序设计1-MDK0. 注意不经老师允许不准烧写自己修改的代码1. 两人(个别三人)一组2. 参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1-1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVision4,破解MDK(破解程序中target一定选ARM)3. 提交破解程序中产生LIC的截图4. 提交破解成功的截图实验过程:...

2017-11-05 22:29:00 309

转载 2017-2018-1 20155323 《信息安全系统设计基础》第7周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第7周学习总结教材学习内容总结处理器体系结构Y86-64指令movq指令:irmovp 、rrmovq 、mrmovq 、rmmovq。整数操作指令 :addq 、 subq 、 andq 、xorq。跳转指令: jmp 、 jle 、 jl  、je 、 jne 、 jge 、jg。...

2017-11-05 15:07:00 111

转载 缓冲区溢出漏洞实验

缓冲区溢出漏洞实验一、实验描述缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。二、实验准备系统用户名shiyanlou,密码shiyanlou实验楼提供的是64位Ubuntu linux,而本次实验为了方...

2017-10-29 22:49:00 96

转载 20171025课堂实践+课后习题

20171025课堂实践+课后习题第三题思路:写一个关于自己学号的代码,然后用GDB进行调试。`short int v = -学号后四位unsigned short uv = (unsigned short) vprintf("v = %d, uv = %u\n ", v, uv);`在第三行设置断点用gdb调试,用p /x v; p /x uv 查...

2017-10-29 22:12:00 247

转载 2017-2018-1 20155323 《信息安全系统设计基础》第6周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第6周学习总结教材学习内容总结异常控制流异常异常的一部分由硬件实现,一部分由操作系统实现,它就是控制流中的突变,用来响应处理器状态的某些变化。异常表是一张跳转表,表目k包含异常k的处理程序的地址,在系统启动时由操作系统分配和初始化。系统中每种可能的异常都分配了一个唯一的非负整数的异常号。异常的类...

2017-10-29 20:08:00 71

转载 2017-2018-1 20155323 《信息安全系统设计基础》第5周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第5周学习总结教材学习内容总结机器级代码对于机器级编程来说,两种抽象很重要:1.机器级程序的格式和行为,定义为指令集体系结构。2.机器级程序使用的存储器地址是虚拟地址。X86的寻址方式经历过三代:1.DOS时代的平坦模式,不区分用户空间和内核空间,很不安全2.8086的分段模式3.I...

2017-10-22 21:56:00 84

转载 2017-2018-1 20155314 20155323   实验一  开发环境的熟悉

2017-2018-1 20155314 20155323 实验一 开发环境的熟悉实验内容熟悉 linux 开发环境,学会基于 S3C2410 的 linux 开发环境的配置和使用。使用linux的armv4l-unknown-linux-gcc编译,使用基于NFS方式的下载调试。了解嵌入式开发的基本过程实验步骤1-交叉编译环境-(使用自己笔记本...

2017-10-22 21:32:00 112

转载 2017-2018-1 20155323 《信息安全系统设计基础》第4周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第4周学习总结课堂实践1 参考教材第十章内容2 用Linux IO相关系统调用编写myod.c 用myod XXX实现Linux下od -tx -tc XXX的功能,注意XXX是文件名,通过命令行传入,不要让用户输入文件名3 不要把代码都写入main函数中4 要分模块,不要把代码都写入...

2017-10-15 23:17:00 99

转载 2017-2018-1 20155323 《信息安全系统设计基础》第3周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第3周学习总结教材学习内容总结第二章 信息的表示和处理常用进制:二进制(B),十进制(D),八进制(O或者Q),十六进制(H)二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”,由18世纪德国数理哲学大师莱布尼兹发现...

2017-10-15 20:16:00 57

转载 # 2017-2018-1 20155323 《信息安全系统设计基础》第2周学习总结

20170927课堂测试1.vi要求:每个.c一个文件,每个.h一个文件,文件名中最好有自己的学号用Vi输入图中代码,并用gcc编译通过在Vi中使用K查找printf的帮助文档提交vi编辑过程截图,要全屏,包含自己的学号信息*************课下把代码推送到代码托管平台***************第一次运行的时候我加错了学号,把学号放在了.c后面,导致无法编...

2017-10-01 21:34:00 103

转载 2017-2018-1 20155323 《信息安全系统设计基础》第1周学习总结

2017-2018-1 20155323 《信息安全系统设计基础》第1周学习总结教材学习内容总结第一章:信息就是位+上下文。系统由总线、I/O设备、主存和处理器组成。存储器层次结构的主要思想是上一层的存储器作为低一层存储器的告诉缓存。文件是字节序列。Amdahl定律主要观点是要想显著加速整个系统,必须提升全系统中相当大的部分的速度。...

2017-09-24 23:05:00 65

转载 C语言复习20170826

数组先定义,再初始化,最后使用。访问数组中的元素可以采用数组名加下标的方式,下标是从0开始,c并不检查数组下标是否越界,所以在访问数组中的元素时需要注意,需要对数组下标做判断,防止访问数组越界。可以对数组的所有元素进行初始化同样也可以只对数组的部分元素进行初始化。练习转载于:https://www.cnblogs.com/fixedl/p/7...

2017-08-26 17:11:00 64

转载 C语言复习20170821

函数函数头部参数表里的变量称为形参,也是内部变量,只能在函数体内访问。形参的作用是实现主调函数与被调函数之间的联系,通常将函数所处理的数据,影响函数功能的因素或者函数处理的结果作为形参。没有形参的函数在形参表的位置应该写void.main 函数也可以有形参和返回值,其形参也称为命令行参数,由操作系统在启动程序时初始化,其返回值传递给操作系统。实参可以是常量、变量...

2017-08-21 22:40:00 91

转载 C语言复习20170805

循环控制结构重复处理次数时已知的循环称为计数控制的循环,若重复处理次数为未知,是由给定情况控制的,称为条件控制的循环。C语言提供for、while、do while三种循环语句实现循环结构。循环语句在给定情况为真的情况下,重复执行一个语句序列,这个被重复执行的语句序列称为循环体。图片来自:循环控制结构while语句一般形式为:do wh...

2017-08-05 11:47:00 80

转载 C语言复习20170728

C语言复习20170728键盘输入和屏幕输出字符常量:把字符放在一对单引号内,适用于多数可打印字符。转义字符: 以反斜线()开头,也是放在一对单引号内,适用于控制字符。.\t,是水平制表符,相当于按下Tab键,每次按下Tab键并不是从当前光标位置向后移动一个Tab宽度,而是移到下一个制表位,实际移动的宽度视当前光标位置距相邻的下一个制表位的距离而定。...

2017-07-28 22:53:00 81

转载 C语言复习20170716

C语言复习20170716C数据类型图片来自:C语言基本数据类型简介C语言程序处理的数据有常量和变量两种形式。常量是在程序中不能改变其值的量。例如:整型常量、实型常量、字符常量、字符串常量和枚举常量。变量不同于常量,其值在程序执行过程中可改变,在使用前必须先定义。在定义变量时,需要声明变量的类型和变量名,一般形式为:类型关键字 变量名;变量必须...

2017-07-16 17:47:00 50

转载 20155323 2016-2017-2《Java程序设计》课程总结

20155323 2016-2017-2《Java程序设计》课程总结课程与实验链接预备作业一:新学期,新展望预备作业二:游戏经验预备作业三:安装虚拟机和Linux系统的学习20155323 2016-2017-2 《Java程序设计》第一周学习总结 :大致浏览教材并提出问题20155323 2016-2017-2 《Java程序设计》第2周...

2017-06-04 19:16:00 240

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除