自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 zotero使用win和ipad同步

在同步里登录刚刚注册的账号。

2023-09-15 21:02:06 743 1

原创 20222820 2022-2023-2 《网络攻防实践》实践十一报告

什么是Web应用Web应用是由动态脚本、编译过的代码等组合而成。它通常架设在Web服务器上,用户在Web浏览器上发送请求,这些请求使用HTTP协议,经过因特网和企业的Web应用交互,由Web应用和企业后台的数据库及其他动态内容通信。Web应用的架构尽管不同的企业会有不同的Web环境搭建方式,一个典型的Web应用通常是标准的三层架构模型。在这种最常见的模型中,客户端是第一层;使用动态Web内容技术的部分属于中间层;数据库是第三层。

2023-05-24 21:36:53 548

原创 20222820 2022-2022-2 《网络攻防实践》实践十报告

通过这次实验更加了解了sql注入的整个攻击过程,通过自己动手一步一步实践的攻击更有成就感。

2023-05-17 20:56:22 224

原创 20222820 2022-2023-2 《网络攻防实践》实践九报告

通过这次的实践,遇到了一些没见过的问题,通过上网查找解决办法和寻求同学的帮助解决了遇到的所有问题,也感受到了网络攻防的乐趣,也学习了如何注入运行任何Shellcode。

2023-05-10 19:02:37 106

原创 latex行间插入公式

【代码】latex行间插入公式。

2023-05-08 09:34:38 2710

原创 20222820 2022-2023-2 《网络攻防实践》实践八报告

这次实践内容多,参考了很多资料和别的同学遇到的问题,避免踩坑,耐心一步一步操作就可以。​​​​​​​。

2023-05-06 15:38:37 221

原创 20222820 2022-2023-2 《网络攻防实践》实践七报告

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。本次实践主要学习了Linux操作系统攻防,以及渗透攻击的攻击过程,深刻理解了网络攻防的一般步骤,同时还要多加强理论知识的学习,才能把网络攻防技术掌握的更好。网络机制:内核中网络模块提供了对各种网络标准的存取和各种网络硬件的支持。

2023-04-26 19:18:35 98

原创 20222820 2022-2023-3 《网络攻防实践》第6周作业

通过本次实验,进行了Windows操作系统安全攻防实践,动手实践Metasploit windows attacker,对解码一次成功的NT系统破解攻击进行了取证分析实践,最后进行了团队对抗实践,对windows系统远程渗透攻击和分析。通过进行实操,加深了自己对于windows系统安全的理解,提高了自己的动手能力。网络攻防使用一些工具也可以很快实现攻防,多百度多学习多实践。

2023-04-19 19:56:55 122

原创 20222820 2022-2023-2 《网络攻防实践》实践五报告

防火墙是目前最成熟的网络防御技术之一,属于一种网络上的访问控制机制,通过在不同网络域之间建立起安全控制点,对通过的网络传输数据进行检查,根据具体的安全需求决定是否允许网络访问通过防火墙,达到特定网络安全域免受非法访问和破坏的目标。入侵检测技术定义是对入侵行为的检测与发现。两个重要参数是检测率和误报率。信息收集是入侵检测技术的基础。收到信息后最核心的任务是信息分析,两种基本的分析技术是梧误用检测和异常检测。入侵检测系统的部署位置如图1.3所示:入侵检测系统的部署位置。

2023-04-05 13:49:31 496

原创 20222820 2022-2023-2 《网络攻防实践》第4次作业

原理:通常一些网络服务在建立TCP会话之后进行应用层的身份认证,客户端在通过身份验证之后就可以通过TCP会话连接对服务端进行控制或获取资源,期间不需要再次进行身份验证。ARP协议在进行IP地址到MAC地址映射查询时存在安全缺陷,ARP缓存非常容易被注入伪造的IP地址到MAC地址的映射关系,从而进行欺骗。基于TCP三次握手的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机的连接队列资源,从而无法正常服务。在Kali上查看telnet登录后建立的连接,可以查询到登录使用的用户名和密码。

2023-03-28 22:08:56 94

原创 20222820 2022-2023-2 《网络攻防实践》第三次作业

使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网站首页时,浏览器将访问多少个Web服务器?他们的IP地址都是什么?安装成功后,可以看到是用nmap扫描的,攻击主机的ip地址为172.31.4.178,靶机ip地址为172.31.4.188。通过这次实践,了解使用snort,wireshark等工具进行数据包的分析,体验到了网络攻防的乐趣。你所分析的日志文件中,攻击者使用了那种扫描方法,扫描的目标端口是什么,并描述其工作原理。

2023-03-19 20:55:00 102

原创 20222820 2022-2023-2 《网络攻防实践》第2次作业

由于实践一攻击机ping靶机不通,按照肖子龙的视频以及拓扑图修改两个靶机IP地址,修改网络配置为下图模式即可。尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。通过这次实验学习体会了网络信息收集技术,学习使用相关工具,以及了解了网络攻防的相关知识。使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。打开查询IP地址的网站,查询百度的IP信息,得到域名查询结果。打开QQ,并和一位QQ好友进行通话,监视到IP地址。

2023-03-11 19:17:44 80

原创 #20222820 2022-2023-2 《网络攻防实践》第1周作业

1、蜜罐(Honeypot):诱捕攻击者的一个陷阱。2、蜜网(Honeynet):采用了技术的honeynet,把蜜罐主机放置在防火墙的后面,所有进出网络的数据都会通过这里,所有进出网络的数据都会通过这里,并可以控制和捕获这些数据,这种网络诱骗环境成为蜜网。3、蜜网网关(Honey Wall):蜜网提供的一个作为透明网关的攻击行为捕获与分析平台。4、基础的网络攻防环境:靶机:基础环境中应包括Windows XP和Linux操作系统主机。攻击机:安装一些专用的攻击软件,Linux操作系统平台更适合。

2023-03-02 22:36:54 194

原创 2022-2023-1 20222820《Linux内核原理与分析》第十一周作业

缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。

2022-11-27 16:15:34 82

原创 2022-2023-1 20222820《Linux内核原理与分析》第九周作业

进程调度的时机:中断处理过程直接调用schedule(),或者返回用户态时根据need_resched标记调用schedule()。内核线程是一个特殊的进程,只有内核态没有用户态,可以直接调用schedule()进行进程切换,也可以在中断处理过程中进行调度(内核线程可以直接访问内核函数,所以不会发生系统调用)。内核线程作为一类的特殊的进程可以主动调度,也可以被动调度。用户态进程无法实现主动调度,仅能在中断处理过程中进行调度(schedule是一个内核函数,不是一个系统调用)。

2022-11-13 23:02:33 114

原创 2022-2023-1 20222820《Linux内核原理与分析》第八周作业

当sys_execve()系统调用从内核态返回到用户态时,EIP寄存器直接跳转到ELF程序的入口地址。execve和fork都是特殊一点的系统调用:一般的都是陷入到内核态再返回到用户态。fork父进程和一般进程调度一样,子进程返回到一个特定的点ret_from_fork,子进程是从ret_from_fork开始执行然后返回到用户态。execve特殊:执行到可执行程序–陷入内核–构造新的可执行文件–覆盖掉原可执行程序–返回到新的可执行程序,作为起点(也就是main函数) ,需要构造他的执行环境。

2022-11-06 21:41:19 136

原创 2022-2023-1 20222820 《Linux内核原理与分析》第七周作业

在Linux内核中用一个数据结构struct task_struct来描述进程,其中包含了进程的状态(-1 就绪态;>0阻塞态),进程双向链表的管理,控制台tty,文件系统fs的描述,进程打开文件的文件描述符files,内存管理的描述mm,进程间通信的信号signal的描述等。在Linux内核中,当进程是TASK_RUNNING状态时,它是可运行的,即就绪态,是否在运行取决于它有没有获得CPU的控制权,如果在CPU中实际执行了,就是运行态;1.清空原来的menu文件夹,克隆一个新的menu。

2022-10-30 21:51:33 64

原创 2022-2023-1 20222820《Linux内核原理与分析》第六周作业

增加getpid系统调用,并使用gdb跟踪分析。

2022-10-23 23:09:17 63

原创 2022-2023-1 学号20222820《Linux内核原理与分析》第五周作业

3.执行2820.c文件,系统调用就是操作系统为用户态进程与硬件设备进行交互提供的一组接口。系统调用通过软中断向内核发出一个明确的请求,使用一个封装例程完成相应的功能,将结果返回给用户进程。进入/LinuxKernel/linux-3.18.6/arch/x86/syscalls目录,选择getuid函数。1.选择一个系统调用,系统调用列表参见 torvalds/linux。2.新建2820.c的文件,使用库函数API调用函数,代码如下。1.把2820.c文件中的代码修改为汇编代码。

2022-10-16 17:45:52 207

原创 2022-2023-1 20222820《Linux内核原理与分析》第四周作业

在start_kernel()(入口)处对init_task(0号进程)进行初始化,0号进程创建了init进程后,调用cpu_idle()转变为idle进程,执行最后一次调度后,init进程运行。1号内核线程kernel_init()负责执行内核的部分初始化工作及系统配置,最后调用do_execve加载init程序,演变成init进程(用户态1号进程),init进程时内核启动的第一个用户态进程;2号内核线程kthreadd()由0号进程创建,始终运行在内核空间,负责所有内核线程的调度和管理。

2022-10-09 21:46:52 133

原创 2022-2023-1 20222820《Linux内核原理与分析》第三周作业

完成一个简单的时间片轮转多道程序内核代码 4.增加一个mypcb.h头文件,用来定义进程控制块(Process Control Block),也就是进程结构体的定义,在Linux内核中是struct tast_struct结构体。5. 修改mymain.c6.修改myinterrupt.c7.make重新编译,再输入指令qemu -kernel arch/x86/boot/bzImage

2022-10-02 17:25:43 142

原创 2022-2023-1 学号20222820《Linux内核原理与分析》第二周作业

6.打开main.s,main.s汇编文件还有一些“.cfi_”打头的字符串等等。简化一下代码,在VIM中,使用“g/\.s*/d”命令可以获得简化的汇编代码。5.使用echo命令查看返回值,程序的返回值为38。4.生成目标文件a.out并查看程序的返回值。3.编译main.c代码文件。1.首先创建c文件 ,并编辑。2.编辑main.c文件。7.简化后的汇编代码。

2022-09-25 23:15:08 205

原创 (2022-2023-1) 学号20222820《Linux内核原理与分析》第一周作业

本节主要介绍 Linux 的历史,Linux 与 Windows 的区别等入门知识。如果你已经有过充分的了解,可以跳过本节,直接进入下一个实验。

2022-09-18 16:56:18 171

原创 Pycahrm pip instell parsel时出现错误 error: Unable to find vcvarsall.bat解决过程

Pycahrm pip instell parsel时出现错误 error: Unable to find vcvarsall.bat解决过程

2022-07-28 12:58:45 375

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除