自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

转载 2017-2018-2 20179203《网络攻防实践》第十周作业

Return-to-libc 攻击实验一、实验描述缓冲区溢出的常用攻击方法是用 shellcode 的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中 shellcode。为了阻止这种类型的攻击,一些操作系统使得系统管理员具有使栈不可执行的能力。这样的话,一旦程序执行存放在栈中的 shellcode 就会崩溃,从而阻止了攻击。不幸的是上面的保护方式并不是完全有效的,现在存...

2018-05-13 20:52:00 144

转载 2017-2018-2 20179203 《密码与安全新技术专题》 第4周作业

课程:《密码与安全新技术》班级:2017级92班学号:20179203上课教师:谢四江主讲教师:刘飚上课日期:2018年4月12日必修/选修: 必修一、学习总结1.1 侧信道的介绍1.1.1 侧信道背景与意义密码设备应用广泛,与金融、身份认证等关键信息密切相关;Paul Kocher 1996年提出;目前侧信道攻击防御手段已经列入各种安全准则和标准。1.1....

2018-05-09 20:33:00 184

转载 20179203 2017-2018-2 《网络攻防实践》第5周学习总结

教材学习内容总结web应用体系结构面临的安全威胁:针对浏览器和终端用户的web浏览安全威胁,针对传输网络的网络协议安全威胁,web服务器软件安全威胁漏洞,web应用程序安全威胁,web数据安全威胁。web应用信息收集:使用多种手段,对目标web应用服务进行发现与剖析,标识出它的基本轮廓,具体包括服务器域名、IP地址和虚拟IP地址,web服务器端口和其他开放服务,web站点类型和版...

2018-04-08 21:31:00 167

转载 2017-2018-2 20179203 《网络攻防》第4周作业

一、教材学习1.1 网络嗅探1.网络嗅探概述网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具称为网络嗅探器(Sniffer),嗅 探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络数据协议分析技术来解析嗅探到的网络数据,这样才能恢复出TCP/IP协议栈上各层网络协议的内容以及实...

2018-04-01 22:26:00 257

转载 2017-2018-2 20179203 《网络攻防》第2周作业

一、VMware网络环境设置1.1 虚拟机网络配置及检测打开虚拟机网络编辑器,VMnet1设置如下:VMnet8设置如下:VMnet8中的NAT设置如下:VMnet8中的DHCP设置如下:1.2检测虚拟机网络发现的问题这个问题的发现是源于课上,老师让进行攻击机与靶机的攻击实验时,说将其网络连接状态改为桥接模式,但是此时在虚拟机中查询本机IP时,均是一种未分配IP...

2018-03-18 22:17:00 119

转载 《构建之法》——个人技术和流程

一、单元测试单元测试的作用:让自己负责的模块功能定义尽量明确,模块内部的改变不会影响其他模块,而且模块的质量能得到稳定的、量化的保证。1.1 好的单元测试的标准单元测试应该在最基本的功能/参数上验证程序的正确性。单元测试必须由最熟悉代码的人(程序的作者)来写。单元测试过后,机器状态保持不变。单元测试要快(一个测试的运行时间是几秒钟,而不是几分钟)。单元测试应该产生可重复、...

2017-12-24 11:24:00 104

转载 《深入理解计算机系统》——信息的表示和处理

一、信息存储系统将8位的块作为最小的可寻址存储器单位,机器级程序系统看成一个大的数组,然后通过地址来获得存储器中的这些块的内容。数据在计算机中的存储都是用二进制,不过二进制不易表示,一般我们用十六进制来表示。如八位的十六进制范围为00~FF。计算机的字长代表其整数数据的大小,同时也是系统絮凝地址空间最大大小。C语言中对布尔代数的操作有提供几种方式,比如&(与),|(或...

2017-12-17 22:42:00 158

转载 20179203 《Linux内核原理与分析》第十二周作业

Return-to-libc 攻击实验一、实验描述缓冲区溢出的常用攻击方法是用 shellcode 的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中 shellcode。为了阻止这种类型的攻击,一些操作系统使得系统管理员具有使栈不可执行的能力。这样的话,一旦程序执行存放在栈中的 shellcode 就会崩溃,从而阻止了攻击。不幸的是上面的保护方式并不是完全有效的,现在存...

2017-12-17 20:57:00 171

转载 20179203 《Linux内核原理与分析》第十一周作业

一、环境的使用和搭建首先我的攻击机和靶机都搭建在虚拟机上,选用的是VMware Workstation Pro虚拟机。攻击机选用的是Linux kali 2017.2版本,而靶机安装的是XP sp3纯净版。在这里安装虚拟机的时候要注意网络适配器的网络连接方式选用NAT 连接。二、Metaspoit的安装当然在此之前要先更新好kaili的源地址,在这里就不介绍这个相关过程了。...

2017-12-10 23:34:00 164

转载 20179203 《Linux内核原理与分析》第十周作业

第17章 设备与模块一、设备类型1. Linux及Unix系统:块设备字符设备网络设备2.块设备:通常缩写为blkdev,它是可寻址的,寻址以块为单位,块大小随设备不同而不同;块设备通常支持重定位操作,也就是对数据的随机访问。块设备是通过称为“块设备节点”的特殊文件来访问的,井且通常被挂载为文件系统。3.字符设备:通常缩写为cdev,它是不可寻址的,仅提供数据的流式访...

2017-12-02 19:38:00 105

转载 BurpSuite工具应用及重放攻击实验

一、BurpSuite工具介绍BurpSuite是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。BurpSuite能高效率地与单个工具一起工作,含如下工具箱:Proxy——是一个拦截HTTP/S的代理服务器,作为一个...

2017-11-28 12:53:00 996

转载 VIM的使用

一、Vim的使用Vim是从vi发展出来的一个文本编辑器。代码补全、编译及错误跳转等方便编程的功能特别丰富,在程序员中被广泛使用,和Emacs并列成为类Unix系统用户最喜欢的文本编辑器。而在我看来掌握Vim首先就要了解Vim的操作方法。一般常用按键:命令行模式按键:Vim确实非常强大,而且它是一个跨平台的方便软件,但是如果不掌握这些按键的使用,它的方便程度甚至比不上ged...

2017-11-26 23:11:00 142

转载 《深入理解计算机系统》

一、计算机系统漫游学习笔记//实例代码:#include<stdio.h>int main(){ printf("hello ,world!\n");}/*大多数的现代系统都使用ASCII标准来表示文本字符,自重方式实际上就是 *用一个唯一的单字节大小的整数值来表示每个字符.表示如下: *//* # i n c ...

2017-11-26 20:23:00 108

转载 TLS协议分析

一、实验目的1.本次实验主要目的是分析访问网站时捕捉TLS包,并且对TLS协议进行分析。2.分析连接建立的完整过程,如:TCP三次握手、SSL安全连接,使用TLS协议连接、协商过程,加密传送的状态、TCP挥手等。3.查看TLS报文的完整字段,并且分析字段的意义。二、实验准备1.系统:win10 软件:wiresharke2.了解基本的TLS协议,以及其工作流程三、实验原理...

2017-11-21 21:28:00 679

转载 《深入理解计算机系统》速读提问

一、计算机系统漫游本章通过运行一个hello程序为例,概述了计算机操作系统的运行过程,讲述了组成计算机系统的硬件和系统软件,讲到了处理器处理一个程序的过程。这一章中出现了一个我首次听说到的词汇Amdahl定律,该定律的主要思想是,当我们对系统的某个部分加速时,其对整体性能的影响取决于该部分的重要性和加速程度。也就是说要加速整个系统,必须提升系统中大部分的速度。问题:这个提速是指的硬...

2017-11-19 15:51:00 143

转载 《构建之法》速读提问

一、全书感想在我看来这本书主要立足于软件工程这门课进行的,但是与我本科学习的软件工程的科目又有很多的不同,这本书讲的东西更关注于时间,更加注重一个团队一起合作做项目时要注意的点是什么。而软件工程的课程更加的注重理论的学习,比如软件需求是什么,编写规格说明书的时候有什么需要注意的事项和格式之类的东西。这本书给我留下的第一印象就是精湛。我们都知道“程序=数据结构+算法”,本书将软件总结为“...

2017-11-18 21:23:00 110

转载 上兴远程控制使用及分析

一、上兴远程控制使用测试本次实验是在win XP SP3的虚拟机上完成的。1.1 木马的生成这个软件的主要原理就是生成一个木马,并将这个木马伪装成一个正常的安装包,当有人点开它之后,它可以伪装成进程,服务避免杀毒软件的查杀,下图是它的生成界面。可以看到几个特征:1)需要输入本机的准确IP地址和上线端口号,确定控制信息的回传2)可以选择木马的运行方式,以及生成程序是否加壳,加...

2017-11-08 22:29:00 2155

转载 Metasploit的使用下篇——漏洞攻击

一、上文总结 上篇当中主要通过开启的端口对目标主机进行攻击,最后成功做到了连接不过却不能查看到telnet的登陆用户名和密码,目前来看有两个原因:第一、我对于靶机telnet的设置有问题,没有设置相应的用户名和密码,没有查到具体的设置方法,但是打开服务之后就应当是登陆用户的用户名和密码,所以对此原因存疑。二、Metasploit的使用哪里不对,不过我使用的已经是更新之后的最新版...

2017-10-30 23:00:00 219

转载 Metaspoit的使用

一、环境的使用和搭建首先我的攻击机和靶机都搭建在虚拟机上,选用的是VMware Workstation Pro虚拟机。攻击机选用的是Linux kali 2017.2版本,而靶机安装的是XP sp3纯净版。在这里安装虚拟机的时候要注意网络适配器的网络连接方式选用NAT 连接。二、Metaspoit的安装当然在此之前要先更新好kaili的源地址,在这里就不介绍这个相关过程了。...

2017-10-25 22:03:00 301

转载 myod中遇到的问题

一、准备工作首先在编程之前遇到的第一个问题就是要了解需要编出一个怎样的代码,了解od -tx -tc的具体意思,并观察其输出结果.-tc代表着输出ASCII字符,而-tx则是代表着输出ASCII字符所对应的16进制数字,-tx后面一般会跟数字,代表着输出字节数.二、问题及解决方法问题1:题目中明确要求用myod XXXX实现这一功能,开始的程序我是通过写入文件名然后读取文件的...

2017-10-15 21:56:00 127

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除