摘要: 实验后问题回答 (1)SQL注入攻击原理,如何防御 攻击原理:SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的 防御手段:利用输入规则限制进行防御,不允许特殊字符输入 (2)XSS攻击的原理,如何防御 攻击原理:跨站脚 阅读全文
posted @ 2017-05-19 23:27 20145205武钰 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 一点题外话 本次实验我三号完成的,由于一些原因吧,一直没发博客,拖到了现在,这里说就是评判一下自己的懒惰。 实验后问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能。 一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域 阅读全文
posted @ 2017-05-10 20:01 20145205武钰 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 实验后问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 就本次实验来看,当我们连接到未知的路由器或是局域网时,就像是在一些商场中的免费WIFI一样。 (2)在日常生活工作中如何防范以上两攻击方法 对于陌生邮件中的链接不点击,不随意连一些风险未知的WIFI网络。 实验感想 本次实验和我在 阅读全文
posted @ 2017-04-26 21:06 20145205武钰 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 20145205《网络对抗》信息收集和漏洞扫描技术 实验内容 1、各种搜索技巧的应用 2、DNS IP注册信息的查询 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 实验问题回答 哪些组织负责DNS,IP的管理 全球 阅读全文
posted @ 2017-04-18 20:32 20145205武钰 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 20145205武钰_Exp5 MSF基础应用 实验后回答问题 exploit:这个词本身只是利用,但是它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。但是对我来说这个词就是一个简单的指令执行词,就是个指令代码,并没有什么特别的,就是我们需要在MSF中 阅读全文
posted @ 2017-04-12 21:57 20145205武钰 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 实验内容 分析的恶意代码为:Exp2中Msfvenom直接生成的exe,在回连kali时关闭了防火墙和杀软,但是本次分析的重点不在此,实验环境因为和前几次的IP不同,所以使用最为偷懒的恶意代码生成方式。 使用 分析对比(主机加载恶意代码前、安装后、回连后、使用抓屏功能后):注册表项、文件、开放端口等 阅读全文
posted @ 2017-03-29 22:24 20145205武钰 阅读(209) 评论(0) 推荐(0) 编辑
摘要: 恶意代码的免杀 首先明确一点,恶意代码是如何被杀的,只有知道了如何查杀病毒才可以去谈如何避免我们做的病毒不被查杀,现在我们大众接触到的杀毒软件国内国外有很多种,其实他们根本的方法都是一样的,只是各家对于现在留存于世的恶意代码的研究深度不同,而且对于不同环境下的可疑文件分析方式也是不同,所以才有目前我 阅读全文
posted @ 2017-03-22 21:22 20145205武钰 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 在网上下载软件时,总是会有一些捆绑软件,里面可能带有后门。 2.例举你知道的后门如何启动起来(win及linux)的方式? 若添加到了自启动项目后,每次开机后门都会自行启动,或是同其它软件进行捆绑,当使用某个软件时, 阅读全文
posted @ 2017-03-15 20:28 20145205武钰 阅读(524) 评论(0) 推荐(0) 编辑
摘要: 逆向及BOF基础实践 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目 阅读全文
posted @ 2017-02-28 16:01 20145205武钰 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 20145205 《信息安全系统设计基础》课程总结 每周作业链接汇总 "第0周学习总结" :预习课本知识及虚拟机安装 "第1周学习总结" :熟悉、掌握核心的linux命令 "第2周学习总结" :熟悉vi,gcc及gdb,linux编程三大模块 "第3周学习总结" :操作系统中各种数的表示和运算 "第 阅读全文
posted @ 2016-12-25 22:36 20145205武钰 阅读(228) 评论(6) 推荐(0) 编辑
摘要: 教材学习内容总结 虚拟存储器 虚拟存储器是计算机系统最重要的概念之一,它是对主存的一个抽象 虚拟存储器的三个重要能力: •它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存 •它为每个进程提供了一致的地址 阅读全文
posted @ 2016-12-18 23:17 20145205武钰 阅读(221) 评论(2) 推荐(0) 编辑
摘要: 教材学习内容总结 并发编程 程序级并发——进程 函数级并发——线程 三种基本的构造并发程序的方法: 1、进程:每个逻辑控制流是一个进程,由内核进行调度,进程有独立的虚拟地址空间 2、I/O多路复用:逻辑流被模型化为状态机,所有流共享同一个地址空间 3、线程:运行在单一进程上下文中的逻辑流,由内核进行 阅读全文
posted @ 2016-12-11 22:10 20145205武钰 阅读(249) 评论(1) 推荐(0) 编辑
摘要: GDB调试汇编分析 代码 本次实践我参照了许多先做了的同学的博客,有卢肖明,高其,张梓靖同学。代码借用的是卢肖明同学的代码进行调试运行。 GCC编译 使用gcc -g gdbtest.c -o gdbtest -m32命令在64位的机器上产生32位汇编代码 在使用gdb进行调试运行时,有cgdb和g 阅读全文
posted @ 2016-12-04 22:32 20145205武钰 阅读(7508) 评论(1) 推荐(0) 编辑
摘要: 20145205 《信息安全系统设计基础》第12周学习总结 教材学习内容总结 "20145205 《信息安全系统设计基础》第11周学习总结" "20145205 《信息安全系统设计基础》第10周学习总结" "20145205 《信息安全系统设计基础》第9周学习总结" 视频学习总结 指针与声明 C语言 阅读全文
posted @ 2016-12-04 17:25 20145205武钰 阅读(149) 评论(1) 推荐(0) 编辑
摘要: "《信息安全系统设计基础》 第四次实验" 阅读全文
posted @ 2016-12-04 17:00 20145205武钰 阅读(97) 评论(0) 推荐(0) 编辑
摘要: "《信息安全系统设计基础》 第五次实验" 阅读全文
posted @ 2016-12-04 16:59 20145205武钰 阅读(83) 评论(0) 推荐(0) 编辑
摘要: "《信息安全系统设计基础》 第三次实验" 阅读全文
posted @ 2016-11-27 22:25 20145205武钰 阅读(93) 评论(0) 推荐(0) 编辑
摘要: 20145205 《信息安全系统设计基础》第周学习总结 教材学习内容总结 第八章 异常控制流 平滑:指在存储器中指令都是相邻的。 突变:出现不相邻,通常由诸如跳转、调用、和返回等指令造成。 异常控制流ECF:即这些突变。 关于ECF: 1.ECF是操作系统用来实现I/O、进程和虚拟存器的基本机制 2 阅读全文
posted @ 2016-11-27 22:12 20145205武钰 阅读(150) 评论(2) 推荐(0) 编辑
摘要: 学习内容 本周的学习内容主要是进一步理解I/O指令,在老师给的代码下理解具体的代码内容和调用关系,老师给的几个代码,其实就是我们平时在在linux系统中使用的指令的具体代码,像是ls,cp,还有老师上课讲过的who指令,还有有一些根据文件名就基本指导代码是干什么用的,然后就是对于代码进行编译调试修改 阅读全文
posted @ 2016-11-20 22:48 20145205武钰 阅读(150) 评论(2) 推荐(0) 编辑
摘要: 实验封面 实验要求 阅读2410经典版快速开始手册2.0.pdf,测试实验箱 阅读 2410经典实验指导20110331.pdf,配置环境(p8) 学习、读懂 02_pthread 03_tty中的代码。 实验二内容 熟悉 linux 开发环境,学会基于 S3C2410 的 linux 开发环境的配 阅读全文
posted @ 2016-11-16 17:55 20145205武钰 阅读(151) 评论(0) 推荐(0) 编辑