会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20155204王昊
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
6
下一页
[置顶]
20155204 2016-2017-2 《Java程序设计》第1周学习总结
摘要: 20155204 2016 2017 2 《Java程序设计》第1周学习总结 一、学习考核方式,理解成绩构成 1. 首先是100分的构成,主要分为周考的总计60,实验的15分,团队项目(博客报告和课堂展示)25分。 2. 其次是扣分项目,大概分为课堂表现、作业完成,如果态度端正的话,是不容易扣分的。
阅读全文
posted @ 2017-02-26 10:51 20155204王昊
阅读(302)
评论(8)
推荐(0)
[置顶]
我对师生关系的思考
摘要: 我对师生关系的思考 ==== 写在开头的开头: 在大二上的结尾我加入了JAVA的学习群,前所未有的学习氛围让我感叹,不由得期盼起了新的课程,这篇博客就是我的新起点! 你觉得自己专业吗?对专业有什么期望 1. 我认为自己还远远谈不上专业,我们在这一年半之间学习的东西,我认为大多数都是在为我们将来的学习
阅读全文
posted @ 2016-12-09 23:54 20155204王昊
阅读(605)
评论(8)
推荐(1)
2018年5月29日
20155204《网络对抗》Exp9 Web安全基础实践
摘要: 20155204《网络对抗》Exp9 Web安全基础实践 一、基础问题回答 SQL注入攻击原理,如何防御? 原理: SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查
阅读全文
posted @ 2018-05-29 23:12 20155204王昊
阅读(158)
评论(0)
推荐(0)
2018年5月16日
20155204《网络对抗》Exp8 Web基础
摘要: 20155204《网络对抗》Exp8 Web基础 一、基础问题回答 1.什么是表单 表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、
阅读全文
posted @ 2018-05-16 14:19 20155204王昊
阅读(145)
评论(0)
推荐(0)
2018年5月9日
20155204《网络对抗》Exp7 网络欺诈防范
摘要: 20155204《网络对抗》Exp7 网络欺诈防范 一、基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站。 2.在日常生活工作中如何防范以上两攻击方法 要警惕上网环境是否安全,不能随便链接不知名WiFi 陌生人发来的链接不要轻易相信、点击,更不能随意填写
阅读全文
posted @ 2018-05-09 13:43 20155204王昊
阅读(180)
评论(0)
推荐(0)
2018年5月6日
20155204《网络对抗》Exp 6 信息搜集与漏洞扫描
摘要: 20155204《网络对抗》Exp 6 信息搜集与漏洞扫描 一、实验后回答问题 1.哪些组织负责DNS,IP的管理。 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,ICANN是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构
阅读全文
posted @ 2018-05-06 15:34 20155204王昊
阅读(164)
评论(0)
推荐(0)
2018年5月2日
2017-2018-2 20155204《网络对抗技术》EXP5 MSF基础应用
摘要: 一、基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:利用靶机系统中的一些漏洞进行攻击的过程,除去前期准备的工作,这一步是实施攻击。 payload:载荷,将病毒代码打包成程序等形式,配合我们准备好的漏洞传输。 encode:对payload进行加密伪装
阅读全文
posted @ 2018-05-02 00:22 20155204王昊
阅读(186)
评论(0)
推荐(0)
2018年4月18日
20155204 王昊《网络对抗技术》EXP4
摘要: 20155204 王昊《网络对抗技术》EXP4 一、实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 用schtasks指令监控系统的联网记录。 用sysmon查看进程信息。 用wires
阅读全文
posted @ 2018-04-18 14:44 20155204王昊
阅读(197)
评论(0)
推荐(0)
2018年4月11日
20155204 王昊《网络对抗技术》EXP3
摘要: 20155204 王昊《网络对抗技术》EXP3 一、基础问题回答 1.杀软是如何检测出恶意代码的? 答: 基于特征码:一段特征码就是一段或多段数据。(如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码) 杀毒软件有自己专门的特征码库,在检测一个程序是否是恶意代码时就看这个程
阅读全文
posted @ 2018-04-11 00:20 20155204王昊
阅读(132)
评论(0)
推荐(0)
2018年4月1日
20155204 王昊《网络对抗技术》EXP2 后门原理与实践
摘要: 20155204 王昊《网络对抗技术》EXP2 后门原理与实践 一、实验内容 准备工作(试用ncat、socat) 1. 使用netcat获取主机操作Shell,cron启动。 明确目标:要利用crontab命令从Windows获得linux的shell。 在Windows下监听自定端口。 用man
阅读全文
posted @ 2018-04-01 10:33 20155204王昊
阅读(158)
评论(0)
推荐(0)
2018年3月17日
20155204 王昊《网络对抗技术》EXP1 PC平台逆向破解
摘要: 20155204 王昊《网络对抗技术》EXP1 PC平台逆向破解 (一)实验内容 一、掌握NOP、JNE、JE、JMP、CMP汇编指令的机器码 NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90) JNE:条件
阅读全文
posted @ 2018-03-17 16:05 20155204王昊
阅读(165)
评论(0)
推荐(0)
2018年1月3日
20155204 《信息安全系统设计》1.3课上作业总结
摘要: 1.3课上作业总结 课上代码 理解 setHours:首先将time的前五位,也即hours位置0,然后将hours通过或操作添加到time里。 getHours:将time右移11位跟0x001F与,得到hours值。 延伸(提取秒)
阅读全文
posted @ 2018-01-03 10:22 20155204王昊
阅读(110)
评论(0)
推荐(0)
1
2
3
4
5
6
下一页
公告