自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(51)
  • 收藏
  • 关注

转载 20145203盖泽双 《网络对抗技术》实践九:Web安全基础实践

20145203盖泽双 《网络对抗技术》实践九:Web安全基础实践1.实践目标1、理解常用网络攻击技术的基本原理。2、Webgoat下进行相关实验:SQL注入攻击、XSS攻击、CSRF攻击。2.实验后回答问题(1)SQL注入攻击原理,如何防御? SQL注入原理:利用可以进行输入的INPUT框,在正常的语句后面加上一些对SQL数据库的非法的增删查改等语句,以达到攻击者的恶...

2017-05-13 16:36:00 141

转载 20145203盖泽双 《网络对抗技术》实践八:Web基础

20145203盖泽双 《网络对抗技术》实践八:Web基础1.实践目标(1)编写Web前端——含有表单的HTML代码。(2)编写Web前端——javascipt验证用户名、密码的代码,理解JavaScript的基本功能。(3)Web后端——MySQL基础的安装、启动、建库、创建用户、修改密码、建表。(4)Web后端——编写PHP网页,连接数据库,进行用户认证。(5)做出最简单...

2017-05-07 10:45:00 125

转载 20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范

20145203盖泽双 《网络对抗技术》实践七:网络欺诈技术防范1.实践目标(1)简单应用SET工具建立冒名网站。(2)简单应用ettercap工具进行DNS spoof。(3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。2.实验后回答问题(1)通常在什么场景下容易受到DNS spoof攻击DNS欺骗攻击也叫中间人攻击,顾名思义,我们以为我们正在访问的是正...

2017-04-24 18:48:00 134

转载 20145203盖泽双《网络对抗技术》实践六:信息搜集与漏洞扫描

20145203盖泽双《网络对抗技术》实践六:信息搜集与漏洞扫描1.实践目标(1)外围信息搜集技巧的应用。(2)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点。(3)漏洞扫描、查看漏洞扫描报告,查看漏洞说明,学会下载补丁修补漏洞。2.实验后回答问题(1)哪些组织负责DNS、IP的管理?①ICANN、ASO以及ASO旗下的地区性注册机构组织负责IP的管...

2017-04-23 11:03:00 130

转载 20145203盖泽双《网络对抗技术》实践五:MSF基础应用

20145203盖泽双《网络对抗技术》实践五:MSF基础应用1.实践目标掌握metasploit的基本应用方式,掌握常用的三种攻击方式的思路。下面是我自己做的时候用的四个套路。(1)一个针对Windows XP系统的主动渗透攻击。(2)一个针对Windows XP系统中IE7的被动渗透攻击。(3)一个针对Windows XP系统中Adobe Reader v9的被动渗透攻击。...

2017-04-16 20:50:00 124

转载 20145203盖泽双《网络对抗技术》实践四:恶意代码分析

20145203盖泽双《网络对抗技术》实践四:恶意代码分析1.实践目标(1)监控系统的运行状态,观察是否有可疑的程序在运行。(2)对可疑文件进行静态分析以及动态分析。本例中分析实践三生成后门程序。2.问题思考(1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。①最简单的操作就是使用本机...

2017-04-02 11:07:00 96

转载 20145203 盖泽双《网络对抗技术》免杀原理与实践

20145203 盖泽双《网络对抗技术》拓展之免杀原理与实践1.基础问题回答(1)杀软是如何检测出恶意代码的?①根据病毒的特征码②将可执行文件和收集的常见病毒库做对比。③观察可执行文件的行为。(2)免杀是做什么?采取一些手段使我们的病毒程序注入到靶机时,不被杀毒软件检查出来。可以正常运行以便于我们成功控制靶机。(3)免杀的基本方法有哪些?改变特征码 :①加壳:压缩壳 ...

2017-03-26 20:08:00 123

转载 20145203盖泽双《网络对抗技术》后门原理与实践

20145203盖泽双《网络对抗技术》后门原理与实践1.基础问题回答(1)例举你能想到的一个后门进入到你系统中的可能方式?①连接带有后门病毒的网页。②下载带有后门病毒的文件。③主动连接不知名的私人网络。④使用带有后门病毒的U盘或者硬盘。(2)例举你知道的后门如何启动起来(win及linux)的方式?①cron启动方式。②任务启动计划。③windows或者linux反弹...

2017-03-18 12:42:00 123

转载 20145203盖泽双《网络对抗技术》拓展:注入:shellcode及return-into-libc攻击

20145203盖泽双《网络对抗技术》拓展:注入:shellcode及return-into-libc攻击一、注入:shellcode1、编写一段用于获取Shellcode的C语言代码 shellcode就是一段机器指令(code),通常这段机器指令的目的是为获取一个交互式的shell(像linux的shell或类似windows下的cmd.exe),它被用来发送到服务器利用其...

2017-03-10 13:00:00 207

转载 20145203盖泽双 《网络对抗技术》实践1—— MAL_逆向与Bof基础

20145203盖泽双 《网络对抗技术》 MAL_逆向与Bof基础实践目标(1)我们要通过修改程序代码,使得程序运行其自身中本不该运行的代码片段。(2)在这里,我们有一个名为20145203pwn1的linux可执行文件,该代码的执行流程为:main调用foo函数,foo函数会简单回显任何用户输入的字符串。我们要想办法运行该程序中包含的另一个代码片段——getShell,并返回一个...

2017-03-04 16:49:00 102

转载 20145203 《信息安全系统设计基础》课程总结

20145203 《信息安全系统设计基础》课程总结每周作业链接汇总第0周作业:课前预习,虚拟机的安装。二维码:第一周作业:linux操作系统基本知识及其相关命令。二维码:第二周作业:vim的基本用法,如何使用gcc编译以及使用gdb进行简单调试,静态动态连接库的生成及使用二维码:第三周作业:计算机系统中信息的表示和处理二维码:第四周作业:(无内容)第五周作业:程序的...

2016-12-25 22:18:00 104

转载 20145203 《信息安全系统设计基础》第十四周学习总结

第九章 虚拟存储器虚拟存储器是计算机系统最重要的概念之一,它是对主存的一个抽象三个重要能力:它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存它为每个进程提供了一致的地址空间,从而简化了存储器管理它保护了每个进程的地址空间不被其他进程破坏第一节 物理和虚拟寻址①物理地址计算...

2016-12-18 23:28:00 81

转载 20145203 《信息安全系统设计基础》第十三周学习总结

20145203 《信息安全系统设计基础》第十三周学习总结第十二章 并发编程教材学习内容总结绪论三种基本的构造并发程序的方法:①进程:每个逻辑控制流是一个进程,由内核进行调度,进程有独立的虚拟地址空间②I/O多路复用:逻辑流被模型化为状态机,所有流共享同一个地址空间③线程:运行在单一进程上下文中的逻辑流,由内核进行调度,共享同一个虚拟地址空间第一节 基于进程的并发编...

2016-12-11 22:56:00 117

转载 20145203盖泽双 反汇编代码实践

反汇编代码实践(1)使用vim 20145203gdbtest.c编写代码。代码如下图(2)产生汇编代码:gcc -S 20145203gdbtest.c -o 20145203gdbtest.scat 20145203gdbtest.s(3)产生反汇编代码:gcc -c 20145203gdbtest.s -o 20145203gdbtest.oobjdump -...

2016-12-05 21:59:00 82

转载 20145203 《信息安全系统设计基础》第十二周学习总结

[第十周代码复习](http://www.cnblogs.com/GZSdeboke/p/6083957.html)[第十一周代码复习](http://www.cnblogs.com/GZSdeboke/p/6107872.html)转载于:https://www.cnblogs.com/GZSdeboke/p/6132406.html...

2016-12-04 23:36:00 64

转载 20145203盖泽双《信息安全系统设计》 实验五 网络通信

详见小组成员20145223杨梦云的博客转载于:https://www.cnblogs.com/GZSdeboke/p/6131877.html

2016-12-04 21:07:00 80

转载 20145203盖泽双《信息安全系统设计》实验四 驱动程序设计

详见小组成员20145223杨梦云的博客转载于:https://www.cnblogs.com/GZSdeboke/p/6131869.html

2016-12-04 21:05:00 69

转载 20145203 《信息安全系统设计基础》第十一周学习总结

20145203 《信息安全系统设计基础》第十一周学习总结第八章 异常控制流教材学习内容总结绪论1、控制流类型平滑:指在存储器中指令都是相邻的。突变:出现不相邻指令(诸如跳转、调用、和78返回)。2、关于ECF:1.ECF是操作系统用来实现I/O、进程和虚拟存器的基本机制2.应用程序通过使用一个叫做陷阱或者系统调用的ECF形式,向操作系统请求服务3.ECF是计算机...

2016-11-27 23:13:00 126

转载 20145203 《信息安全系统设计基础》实验三 实时系统的移植

一、实验内容1、连接实验箱电源,用串口线、并口线、网线、连接实验箱和主机。2、安装ADS、GIVEIO驱动、JTAG驱动。3、配置超级终端,使测试时的超级终端处于vivi下4、测试基本安装是否正确,参考文档“03-测试文档.pdf”,进行程序测试。二、实验步骤1、实验前准备:连接实验箱电源,用串口线、并口线、网线、连接实验箱和主机2、安装ADS,具体操作如下:①进行AD...

2016-11-20 23:46:00 73

转载 20145203 《信息安全系统设计基础》第10周学习总结

20145203 《信息安全系统设计基础》第10周学习总结视频资源内容1、ls-l命令可以显示当前工作目录下包含目录或者文件的详细信息。信息包含七列:①第一列:第一位:文件类型,-代表文件,d代表目录。第二、三、四位:代表文件创建者权限,-为无权限,r为可读,w为可写,x为可执行。第五、六、七位:代表同组用户权限。第八、九、十位:代表其他用户权限,其中其他用户没有写权限。...

2016-11-20 23:10:00 102

转载 20145203《信息安全系统设计》 实验二 固件开发

详见小组成员20145223杨梦云的博客转载于:https://www.cnblogs.com/GZSdeboke/p/6060281.html

2016-11-13 22:51:00 80

转载 20145203 《信息安全系统设计基础》第九周学习总结

20145203 《信息安全系统设计基础》第九周学习总结第十章 系统级I/O教材学习内容总结绪论输入/输出(I/O)是在主存和外部设备之间拷贝数据的过程。   输入:从I/O设备拷贝数据到主存   输出:从I/O设备拷贝数据到主存第一节 Unix I/OUnix I/O:所有的I/O设备都被模型化为文件,而所有的输入输出都被当做对相应文件的读/写。执行方式如下:1.打开...

2016-11-13 22:20:00 89

转载 20145203 《信息安全系统设计基础》期中总结

期中总结一、常用命令总结man -k:常用来搜索。例句如下:man -k k1 | grep k2 | grep 2搜索同时含有k1和k2,且属于系统调用。最后的数字意味着帮助手册中的区段,man手册共有8个区段,最常用的是123,含义如下:1.Linux2.系统调用3.c语言单独用man语句的时候,想查看其中的单独某个区段内的解释时,例句如下:man 3 print...

2016-11-06 22:58:00 112

转载 20145203、20145223 《信息安全系统设计基础》实验一 开发环境的熟悉

20145203、20145223 《信息安全系统设计基础》实验一 开发环境的熟悉实验内容1、使用LINUX系统下的VIM编程并将文件编译运行2、使用 Redhat Linux 9.0 操作系统环境,安装ARM-Linux 的开发库及编译器。创建一个新目录,并在其中编写hello.c 文件。学习在Linux 下的编程和编译过程,以及ARM 开发板的使用和开发环境的设置。下载已经编...

2016-11-06 20:27:00 92

转载 20145203 《信息安全系统设计基础》第七周学习总结

20145203 《信息安全系统设计基础》第七周学习总结第六章 存储器层次结构教材学习内容总结绪论存储器系统是一个具有不同容量、成本和访问时间的存储设备的层次结构。第一节 存储技术一、随机访问存储器(RAM)RAM分类:①静态的SRAM-更快,更贵,作为高速缓存存储器,CPU片上或片下②动态的DARM-作为主存以及图形系统的帧缓冲区1.传统的DRAM(1)超单元...

2016-10-30 22:43:00 263

转载 20145203 《信息安全系统设计基础》第六周学习总结

20145203 《信息安全系统设计基础》第六周学习总结第四章 处理器体系结构教材学习内容总结绪论1、指令集体系结构:一个处理器支持的指令和指令的字节编码称为它的指令集体系结构。2、HCL(硬件控制语言):描述硬件系统控制部分的简单语言。第一节 Y86指令集体系结构一、程序员可见的状态1.含义:每条指令都会读取或修改处理器状态的某些部分2.“程序员”:可以是用汇编代...

2016-10-23 21:14:00 247

转载 20145203 《信息安全系统设计基础》第五周学习总结

20145203 《信息安全系统设计基础》第五周学习总结教材学习内容总结1、Intel处理器系列:俗称x86,开始时是第一代单芯片、16位微处理器之一。第一代是8086,也是汇编课程中学习的处理器型号。每个后继处理器的设计都是后向兼容的,可以保证较早版本上编译的代码在较新的处理器上运行。2、GCC将源代码转化为可执行代码的步骤:C预处理器——扩展源代码-生成.i文件编译器...

2016-10-16 23:07:00 84

转载 20145203 《信息安全系统设计基础》第三周学习总结

20145203 《信息安全系统设计基础》第三周学习总结第2章 信息的表示和处理1、信息存储计算机最小的可寻址的存储器单位——字节一个字节的值域:00H-FFH2、进制转换常用进制:二进制(B),十进制(D),八进制(O或者Q),十六进制(H)转换为二进制-十六进制相互转换,二进制的四位数字对应十六进制的一位数字。二进制与八进制的转化是三位对应一位。通常情况下,进制转换...

2016-10-02 22:28:00 125

转载 20145203 《信息安全系统设计基础》第2周学习总结

20145203 《信息安全系统设计基础》第2周学习总结教材学习内容总结1 GCC编译的四个步骤:预处理(gcc -E)、编译(gcc -S)、汇编(gcc -c)、链接, gcc 选项可以简记为“ESc”,相应的产出文件的后缀可以简记为“iso”2 静态链接库的生成:ar rcsv libxxx.a xxx.o静态库的使用: gcc -o main main.c -L. -lx...

2016-09-25 22:49:00 63

转载 20145203 《信息安全系统设计基础》第一周学习总结

20145203 《信息安全系统设计基础》第一周学习总结教材学习内容总结1 Linux命令Linux中命令格式为:command [options] [arguments] //中括号代表是可选的,即有些命令不需要选项也不需要参数其中选项(option)是调整命令执行行为的开关,选项不同决定了命令的显示结果不同,参数(arugment)是指命令的作用对象。2 man命令不论学...

2016-09-18 23:34:00 70

转载 20145203 《信息安全系统设计基础》第0周学习总结

学号 《信息安全系统设计基础》第0周学习总结感想刚刚开始接触java的时候,感觉既迷茫又辛苦,因为自己之前完全没有以自学的方式去接触过一门新的编程课程,当时真的只是简单地想要完成老师留的作业,并不是自己真正的想要去学什么,以至于后来java学的并不是很好,而且越到后面真的越难学。所以我觉得老师说的很对,现在的辛苦就是在还以前欠下的债。所以我希望这次学习信息安全系统设计基础时可以从一开...

2016-09-11 23:37:00 66

转载 20145203JAVA课程总结

20145203盖泽双 《Java程序设计》课程总结课程总结(按顺序)每周读书笔记链接汇总调查问卷:http://www.cnblogs.com/GZSdeboke/p/5248327.html第一周读书笔记:http://www.cnblogs.com/GZSdeboke/p/5249010.html第二周读书笔记:http://www.cnblogs.com/GZSdebo...

2016-06-19 23:54:00 102

转载 总结同学们第十周作业出现的问题

一、关于IP端口的问题1、问题:对于IP和端口仅仅有个概念,实践时不知道从哪获取。解决方法:询问同学后知道了,IP地址可以通过命令行:ipconfig查看,端口号是自己设定的。(20145105姜丽)2、问题:java.net.SocketException: Connection refused: connect。解决方法:该异常发生在客户端进行 new Socket(ip, ...

2016-05-15 23:30:00 142

转载 20145203 实验五 Java网络编程及安全

20145203 实验五 Java网络编程及安全实验内容1.掌握Socket程序的编写;2.掌握密码技术的使用;3.设计安全传输系统。实验要求1、基于Java Socket实现安全传输2、基于TCP实现客户端和服务器,结对编程一人负责客户端,一人负责服务器3、使用Git进行版本控制4、选择对称算法进行数据加解密.5、选择非对称算法对对称加密密钥进行密钥分发.6、选择...

2016-05-08 22:59:00 99

转载 20145203盖泽双 《Java程序设计》第十周学习总结

20145203盖泽双 《Java程序设计》第十周学习总结教材学习内容总结一、网络概述1、网络编程就是两个或多个设备(程序)之间的数据交换。2、识别网络上的每个设备:①IP地址②域名(Domain Name)。一个IP地址可以对应多个域名,一个域名只能对应一个IP地址。3、DNS服务器(域名解析):在实际传输数据以前需要将域名转换为IP地址。4、端口:让一个计算机可以同时运行...

2016-05-07 21:38:00 81

转载 20145203Java实验报告四:Android开发基础

Java实验报告四:Android开发基础实验要求:1.安装Android Studio2.运行安卓AVD模拟器3.使用安卓运行出虚拟手机并显示HelloWorld以及自己的学号实验过程(一)SDK的安装1、2、3、4、实验报告中统计自己的PSP(Personal Software Process)时间需求分析 10min 8.3%设 计 40min 33....

2016-05-01 23:14:00 65

转载 20145203盖泽双 《Java程序设计》第9周学习总结

20145203盖泽双 《Java程序设计》第9周学习总结教材学习内容总结1、撰写应用程序是利用通信协议对数据库进行指令交换,以进行数据的增删查找。2、JDBC目的:让Java程序设计人员在撰写数据库操作程序时可以有个统一的接口,无须依赖特定的数据库API,“写一个Java程序,操作所有数据库”。3、联机数据库,需要在classpath中设定JDBC驱动程序。基本数据库操作相关J...

2016-05-01 23:02:00 87

转载 20145203盖泽双 《Java程序设计》第8周学习总结

20145203盖泽双 《Java程序设计》第8周学习总结教材学习内容总结1、java.util.logging包提供了日志功能相关类与接口,使用日志的起点是logger类,Logger类的构造函数标示为protected,不是java.util.logging同包的类不能直接以new创建,不许使用Logger的静态方法。2、Logger与Handler默认都会先依据Level过滤...

2016-04-24 23:54:00 68

转载 20145203盖泽双java实验三 敏捷开发与XP实践

java实验三 敏捷开发与XP实践实验内容XP基础XP核心实践相关工具实验要求1.没有Linux基础的同学建议先学习《Linux基础入门(新版)》《Vim编辑器》 课程2.完成实验、撰写实验报告,实验报告以博客方式发表在博客园,注意实验报告重点是运行结果,遇到的问题(工具查找,安装,使用,程序的编辑,调试,运行等)、解决办法(空洞的方法如“查网络”、“问同学”、“看书”...

2016-04-24 23:52:00 97

转载 20145203盖泽双:Java实验报告二

Java实验报告二:Java面向对象程序设计实验要求:初步掌握单元测试和TDD理解并掌握面向对象三要素:封装、继承、多态初步掌握UML建模熟悉S.O.L.I.D原则了解设计模式实验内容(一)单元测试(二)面向对象三要素(三)设计模式初步(四)练习实验过程(一)单元测试(1) 三种代码: 伪代码、产品代码、测试代码。伪代码与具体编程语言无关,伪代码从意图层...

2016-04-17 17:58:00 85

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除