- 博客(62)
- 收藏
- 关注
转载 20155323刘威良《网络对抗》Exp9 Web安全基础
20155323刘威良《网络对抗》Exp9 Web安全基础 实践目的 理解常用网络攻击技术的基本原理。 实践内容 Webgoat实践下相关实验。 实践过程 开启WebGoat WebGoat是由OWASP负责维护的一个漏洞百出的J2EE Web应用程序,这些漏洞并非程序中的bug,而是故意设计用来进行Web应用程序安全训练的。这个应用程序提供了一个逼真的模拟实战的教学环境,为用户完成课...
2018-05-29 23:07:00
335
转载 20155323刘威良《网络对抗》Exp8 Web基础
20155323刘威良《网络对抗》Exp8 Web基础 实践内容 (1).Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt(0.5分) 理解JavaScript的基本功能,理解DOM。编写JavaScript验证用户名、密码的规则。 (3).Web后端:MyS...
2018-05-23 08:10:00
293
转载 20155323刘威良《网络对抗》Exp7 网络欺诈防范
20155323刘威良《网络对抗》Exp7 网络欺诈防范 实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 实践内容 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5分) 实践过程 简单应用SET工具建立冒名网站 首先在kali内输...
2018-05-15 19:42:00
311
转载 20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描
20155323刘威良《网络对抗》Exp6 信息搜集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 实践过程 信息搜集 whois查询 在虚拟机中用wh...
2018-05-07 23:41:00
265
转载 20155323刘威良《网络对抗》Exp5 MSF基础应用
20155323刘威良《网络对抗》Exp5 MSF基础应用 实践内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,如ms08_067; (1分) 1.2 一个针对浏览器的攻击,如ms11_050;(1分) 1.3 一个针对客户端的攻击,如Adobe;(1分) 1.4 成功应用任何一个辅助模块。(0.5分) 以上...
2018-05-04 11:47:00
287
转载 20155323刘威良《网络对抗》Exp4 恶意代码分析
20155323刘威良《网络对抗》Exp4 恶意代码分析 实践目标 1是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可疑对象,再对可疑对象进行进一步...
2018-04-18 10:42:00
273
转载 20155323刘威良《网络对抗》Exp3 免杀原理与实践
20155323刘威良《网络对抗》Exp3 免杀原理与实践 实践内容 1 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧;(1.5分) 2 通过组合应用各种技术实现恶意代码免杀(1分) (如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。) 3 ...
2018-04-11 13:48:00
265
转载 20155323刘威良 网络对抗 Exp2 后门原理与实践
20155323 刘威良《网络攻防》Exp2后门原理与实践 实验内容 (1)使用netcat获取主机操作Shell,cron启动 (0.5分) (2)使用socat获取主机操作Shell, 任务计划启动 (0.5分) (3)使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) (...
2018-04-03 09:04:00
260
转载 20155323刘威良 网络对抗《网络攻防》 Exp1 PC平台逆向破解(5)M
实践目标 本次实践的对象是linux的可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代码片段。我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode。 实践内容 手工修改...
2018-03-18 20:21:00
236
转载 嵌入式基础课后补交
嵌入式基础 在作业本上完成附图作业,要认真看题目要求。 提交作业截图 作弊本学期成绩清零(有雷同的,不管是给别人传答案,还是找别人要答案都清零) 过程: 可以将整段代码分为六个小部分。分别设置小时,分钟和秒,然后再提取位实现时钟。 设置小时 #define Time_Addr 0xFFFFC0000 //实时钟芯片的IO映像基址是OxFFFFC0000 #define TIME *(v...
2018-01-07 15:52:00
122
转载 20155323刘威良 《信息安全系统设计基础》课程总结
20155323刘威良 《信息安全系统设计基础》课程总结 每周作业链接汇总 第一周 简要内容:课本第一章和第七章 第二周 简要内容:课堂测试补充,编写Linux中的文件并编译和调试。 第三周 简要内容:课本第二章,信息的表示和处理。 第四周 简要内容:实现Myod。 第五周 简要内容:机器级代码,掌握X86汇编基础。 第六周 简要内容...
2017-12-30 22:33:00
294
转载 2017-2018-1 20155323 《信息安全系统设计基础》第十四周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第十四周学习总结 找出全书你认为学得最差的一章,深入重新学习一下,要求: 总结新的收获 给你的结对学习搭档讲解或请教,并获取反馈 参考上面的学习总结模板,把学习过程通过博客(随笔)发表,博客标题“学号 《信息安全系统设计基础》第十四周 学习总结”,博客(随笔)要通过作业提交。 异常控制流 我认为第八章异常控制流是我学得最差...
2017-12-24 22:06:00
178
转载 2017-2018-1 20155323 《信息安全系统设计基础》第十三周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第十三周学习总结 找出全书你认为最重要的一章,深入重新学习一下,要求: 完成这一章所有习题 详细总结本章要点 给你的结对学习搭档讲解你的总结并获取反馈 参考上面的学习总结模板,把学习过程通过博客(随笔)发表,博客标题“学号 《信息安全系统设计基础》第十三周学习总结”,博客(随笔)要通过作业提交。 并发编程 我认为十二章并发...
2017-12-17 22:16:00
222
转载 2017-2018-1 20155323 实验五 通讯协议设计
2017-2018-1 20155323 实验五 通讯协议设计 实验要求: 通讯协议设计-1 在Ubuntu中完成 http://www.cnblogs.com/rocedu/p/5087623.html 中的作业 提交运行结果截图 OpenSSL简介 OpenSSL是一个SSL协议的开源实现,采用C语言作为开发语言,具备了跨平台的能力,支持Unix/Linux、Windows、Mac ...
2017-12-17 22:14:00
97
转载 2017-2018-1 20155323 20155314 实验四 外设驱动程序设计
2017-2018-1 20155323 20155314 实验四 外设驱动程序设计 实验目的 学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章 在Ubuntu完成资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章的test试验 提交编译,加载模块,卸载模块,测试运行的截图 实验一: ...
2017-12-03 22:34:00
132
转载 2017-2018-1 20155323 《信息安全系统设计基础》第11周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第11周学习总结 教材学习内容总结 虚拟存储器 物理和虚拟寻址 计算机系统的主存被组织成一个由M个连续的字节大小的单元组成的数组,每字节都有一个唯一的物理地址。CPU根据物理地址访问存储器的方式是物理寻址。 虚拟存储器被组织为一个由存放在磁盘上的N个连续的字节大小的单元组成的数组。 使用虚拟寻址时,CP...
2017-12-03 21:47:00
120
转载 IPC学习
课下作业-IPC 要求: 研究Linux下IPC机制:原理,优缺点,每种机制至少给一个示例,提交研究博客的链接 共享内存 管道 FIFO 信号 消息队列 共享内存 共享内存可以说是最有用的进程间通信方式,也是最快的IPC形式。采用共享内存通信的一个显而易见的好处是效率高,因为进程可以直接读写内存,而不需要任何数据的拷贝。对于像管道和消息队列等通信方式,则需要在内核和用户空间进行四...
2017-11-26 21:59:00
159
转载 2017-2018-1 20155323 《信息安全系统设计基础》第10周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第10周学习总结 课堂测试CH06 答案: D 解析:因为填充消除了冲突不命中,所以答案等于(8-2)/8 答案: A C D 解析:高速缓存结构为(( 32 ),8,8,32) 解析:第二行的t为24 解析: b.不同层之间不是以字节为传送单元来回复制,而是以块为大小传输单元在层与层之间复制。 d.空缓存的不命中...
2017-11-26 21:39:00
124
转载 2017-2018-1 20155323 《信息安全系统设计基础》第9周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第9周学习总结 教材学习内容总结 存储器层次结构 随机访问存储器 静态(SRAM):双稳定特性、只要通电就能永远稳定,速度较快。 动态(DRAM):对干扰敏感,一旦电压被干扰,永远不能恢复,并且暴露在光线下会导致电容电压改变,速度较慢。 读取过程:从16*8的DRAM中读取超单元(4,3),首先存储控制...
2017-11-19 21:35:00
130
转载 2017-2018-1 20155323 实验三 实时系统
实验三 并发程序 1.学习使用Linux命令wc(1) 要求: 1.基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 2.客户端传一个文本文件给服务器 3.服务器返加文本文件中的单词数 实验过程 首先是用man wc命令学习wc的用法 wc命令参数: (1)-c:统计字节数。 (2)-l:统计行数。 ...
2017-11-17 21:44:00
91
转载 实现mypwd
实现mypwd 要求: 1 学习pwd命令 2 研究pwd实现需要的系统调用(man -k; grep),写出伪代码 3 实现mypwd 4 测试mypwd 学习pwd命令 首先是用man命令学习pwd。 在不太确定当前位置时,就会使用pwd来判定当前目录在文件系统内的确切位置。 1.命令格式: pwd [选项] 显示当前目录的物理路径: pw...
2017-11-15 21:33:00
112
转载 20171108课后习题
20171108课后习题 1 完成家庭作业4.47,4.48,4.49 2 相应代码反汇编成X86-64汇编 3 把上述X86-64汇编翻译成Y86汇编,并给出相应机器码 4.47 取指阶段 icode:ifun<--M1[PC] = D:0 valP <= PC + 1 ;下一条指令地址 译码阶段 valB <= R[%ebp] ;得到ebp的值,这...
2017-11-12 23:02:00
127
转载 2017-2018-1 20155323 《信息安全系统设计基础》第8周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第8周学习总结 3.基于socket 使用教材的csapp.h csapp.c,实现daytime(13)服务器(端口我们使用13+后三位学号)和客户端 服务器响应消息格式是 “ 客户端IP:XXXX 服务器实现者学号:XXXXXXXX 当前时间: XX:XX:XX ” 上方提交代码 提交一个客户端至少查询三次时间的截图测...
2017-11-12 21:21:00
98
转载 2017-2018-1 20155314 20155323 实验二 固件程序设计
实验二 固件程序设计 1-MDK 0. 注意不经老师允许不准烧写自己修改的代码 1. 两人(个别三人)一组 2. 参考云班课资源中“信息安全系统实验箱指导书.pdf “第一章,1.1-1.5安装MDK,JLink驱动,注意,要用系统管理员身分运行uVision4,破解MDK(破解程序中target一定选ARM) 3. 提交破解程序中产生LIC的截图 4. 提交破解成功的截图 实验过程: ...
2017-11-05 22:29:00
405
转载 2017-2018-1 20155323 《信息安全系统设计基础》第7周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第7周学习总结 教材学习内容总结 处理器体系结构 Y86-64指令 movq指令:irmovp 、rrmovq 、mrmovq 、rmmovq。 整数操作指令 :addq 、 subq 、 andq 、xorq。 跳转指令: jmp 、 jle 、 jl 、je 、 jne 、 jge 、jg。 ...
2017-11-05 15:07:00
142
转载 缓冲区溢出漏洞实验
缓冲区溢出漏洞实验 一、实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名shiyanlou,密码shiyanlou 实验楼提供的是64位Ubuntu linux,而本次实验为了方...
2017-10-29 22:49:00
135
转载 20171025课堂实践+课后习题
20171025课堂实践+课后习题 第三题 思路: 写一个关于自己学号的代码,然后用GDB进行调试。 `short int v = -学号后四位 unsigned short uv = (unsigned short) v printf("v = %d, uv = %u\n ", v, uv);` 在第三行设置断点用gdb调试,用p /x v; p /x uv 查...
2017-10-29 22:12:00
386
转载 2017-2018-1 20155323 《信息安全系统设计基础》第6周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第6周学习总结 教材学习内容总结 异常控制流 异常 异常的一部分由硬件实现,一部分由操作系统实现,它就是控制流中的突变,用来响应处理器状态的某些变化。 异常表是一张跳转表,表目k包含异常k的处理程序的地址,在系统启动时由操作系统分配和初始化。系统中每种可能的异常都分配了一个唯一的非负整数的异常号。 异常的类...
2017-10-29 20:08:00
108
转载 2017-2018-1 20155323 《信息安全系统设计基础》第5周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第5周学习总结 教材学习内容总结 机器级代码 对于机器级编程来说,两种抽象很重要: 1.机器级程序的格式和行为,定义为指令集体系结构。 2.机器级程序使用的存储器地址是虚拟地址。 X86的寻址方式经历过三代: 1.DOS时代的平坦模式,不区分用户空间和内核空间,很不安全 2.8086的分段模式 3.I...
2017-10-22 21:56:00
104
转载 2017-2018-1 20155314 20155323 实验一 开发环境的熟悉
2017-2018-1 20155314 20155323 实验一 开发环境的熟悉 实验内容 熟悉 linux 开发环境,学会基于 S3C2410 的 linux 开发环境的配置和使用。 使用linux的armv4l-unknown-linux-gcc编译,使用基于NFS方式的下载调试。 了解嵌入式开发的基本过程 实验步骤 1-交叉编译环境-(使用自己笔记本...
2017-10-22 21:32:00
133
转载 2017-2018-1 20155323 《信息安全系统设计基础》第4周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第4周学习总结 课堂实践 1 参考教材第十章内容 2 用Linux IO相关系统调用编写myod.c 用myod XXX实现Linux下od -tx -tc XXX的功能,注意XXX是文件名,通过命令行传入,不要让用户输入文件名 3 不要把代码都写入main函数中 4 要分模块,不要把代码都写入...
2017-10-15 23:17:00
125
转载 2017-2018-1 20155323 《信息安全系统设计基础》第3周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第3周学习总结 教材学习内容总结 第二章 信息的表示和处理 常用进制:二进制(B),十进制(D),八进制(O或者Q),十六进制(H) 二进制是计算技术中广泛采用的一种数制。二进制数据是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”,由18世纪德国数理哲学大师莱布尼兹发现...
2017-10-15 20:16:00
85
转载 # 2017-2018-1 20155323 《信息安全系统设计基础》第2周学习总结
20170927课堂测试 1.vi 要求: 每个.c一个文件,每个.h一个文件,文件名中最好有自己的学号 用Vi输入图中代码,并用gcc编译通过 在Vi中使用K查找printf的帮助文档 提交vi编辑过程截图,要全屏,包含自己的学号信息 *************课下把代码推送到代码托管平台*************** 第一次运行的时候我加错了学号,把学号放在了.c后面,导致无法编...
2017-10-01 21:34:00
155
转载 2017-2018-1 20155323 《信息安全系统设计基础》第1周学习总结
2017-2018-1 20155323 《信息安全系统设计基础》第1周学习总结 教材学习内容总结 第一章: 信息就是位+上下文。 系统由总线、I/O设备、主存和处理器组成。 存储器层次结构的主要思想是上一层的存储器作为低一层存储器的告诉缓存。 文件是字节序列。 Amdahl定律主要观点是要想显著加速整个系统,必须提升全系统中相当大的部分的速度。 ...
2017-09-24 23:05:00
87
转载 C语言复习20170826
数组 先定义,再初始化,最后使用。 访问数组中的元素可以采用数组名加下标的方式,下标是从0开始,c并不检查数组下标是否越界,所以在访问数组中的元素时需要注意,需要对数组下标做判断,防止访问数组越界。 可以对数组的所有元素进行初始化同样也可以只对数组的部分元素进行初始化。 练习 转载于:https://www.cnblogs.com/fixedl/p/7...
2017-08-26 17:11:00
87
转载 C语言复习20170821
函数 函数头部参数表里的变量称为形参,也是内部变量,只能在函数体内访问。 形参的作用是实现主调函数与被调函数之间的联系,通常将函数所处理的数据,影响函数功能的因素或者函数处理的结果作为形参。没有形参的函数在形参表的位置应该写void.main 函数也可以有形参和返回值,其形参也称为命令行参数,由操作系统在启动程序时初始化,其返回值传递给操作系统。 实参可以是常量、变量...
2017-08-21 22:40:00
127
转载 C语言复习20170805
循环控制结构 重复处理次数时已知的循环称为计数控制的循环,若重复处理次数为未知,是由给定情况控制的,称为条件控制的循环。 C语言提供for、while、do while三种循环语句实现循环结构。 循环语句在给定情况为真的情况下,重复执行一个语句序列,这个被重复执行的语句序列称为循环体。 图片来自:循环控制结构 while语句一般形式为: do wh...
2017-08-05 11:47:00
118
转载 C语言复习20170728
C语言复习20170728 键盘输入和屏幕输出 字符常量:把字符放在一对单引号内,适用于多数可打印字符。 转义字符: 以反斜线()开头,也是放在一对单引号内,适用于控制字符。 .\t,是水平制表符,相当于按下Tab键,每次按下Tab键并不是从当前光标位置向后移动一个Tab宽度,而是移到下一个制表位,实际移动的宽度视当前光标位置距相邻的下一个制表位的距离而定。 ...
2017-07-28 22:53:00
111
转载 C语言复习20170716
C语言复习20170716 C数据类型 图片来自:C语言基本数据类型简介 C语言程序处理的数据有常量和变量两种形式。 常量是在程序中不能改变其值的量。例如:整型常量、实型常量、字符常量、字符串常量和枚举常量。 变量不同于常量,其值在程序执行过程中可改变,在使用前必须先定义。在定义变量时,需要声明变量的类型和变量名,一般形式为: 类型关键字 变量名; 变量必须...
2017-07-16 17:47:00
66
转载 20155323 2016-2017-2《Java程序设计》课程总结
20155323 2016-2017-2《Java程序设计》课程总结 课程与实验链接 预备作业一:新学期,新展望 预备作业二:游戏经验 预备作业三:安装虚拟机和Linux系统的学习 20155323 2016-2017-2 《Java程序设计》第一周学习总结 :大致浏览教材并提出问题 20155323 2016-2017-2 《Java程序设计》第2周...
2017-06-04 19:16:00
325
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅