2019年1月15日
摘要: 1.整段deng音频200多秒 2.加x=x(1000:1480)之后 阅读全文
posted @ 2019-01-15 10:45 20179302杨自力 阅读(57) 评论(0) 推荐(0) 编辑
  2018年5月20日
摘要: 研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 缓冲区溢出是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下 阅读全文
posted @ 2018-05-20 23:54 20179302杨自力 阅读(162) 评论(0) 推荐(0) 编辑
  2018年5月13日
摘要: 缓冲区溢出漏洞实践 由于实验楼提供的是64位操作系统,而本次实验为了方便观察汇编语句,采用32位操作系统,所以先按照要求进行一些必要的准备 先按顺序输入下面的三个命令安装32位操作系统 安装好之后就切换到32位操作系统中 Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap) 阅读全文
posted @ 2018-05-13 22:23 20179302杨自力 阅读(227) 评论(0) 推荐(0) 编辑
  2018年5月6日
摘要: 教材学习总结 本周主要学习了《网络攻防 技术与实践》第9、10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意 阅读全文
posted @ 2018-05-06 22:59 20179302杨自力 阅读(213) 评论(0) 推荐(0) 编辑
  2018年4月29日
摘要: 教材学习内容总结 本周主要学习了 Linux操作系统安全攻防 Linux操作系统发展与现状 在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackw 阅读全文
posted @ 2018-04-29 22:08 20179302杨自力 阅读(178) 评论(0) 推荐(0) 编辑
  2018年4月22日
摘要: 一. kali视频学习 1. kaliSecurity 漏洞利用之检索与利用 2. kaliSecurity 漏洞利用之Metasplolit基础 首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start; 阅读全文
posted @ 2018-04-22 20:43 20179302杨自力 阅读(170) 评论(0) 推荐(0) 编辑
  2018年4月15日
摘要: 一. kali视频学习 密码攻击之在线攻击工具 1. Crew 2. CAT 3. findmyhash 4. hydra 5. hydra gtk 6. Onesixtyone 7. patator 8.THC PPTP Bruter 密码攻击之离线攻击 1. cachedump 2. chntp 阅读全文
posted @ 2018-04-15 21:12 20179302杨自力 阅读(324) 评论(0) 推荐(0) 编辑
  2018年4月8日
摘要: 一Kali视频学习 1.bbqsql 2.HexorBase 3.Jsql 4.Oscanner 5.SIDGusser 6.Sqlsus 7.burpsuits 8.owasp zap 9.webscarab 10.fuzzing工具集 二《网络攻防》学习总结 Web安全攻防技术与实现 web应用 阅读全文
posted @ 2018-04-08 22:10 20179302杨自力 阅读(164) 评论(0) 推荐(0) 编辑
  2018年4月1日
摘要: 一kali视频学习 扫描工具 1. 扫描工具golismero 2. 扫描工具nikto 3. 扫描工具lynis 4. 扫描工具Unix privesc check web爬行 1. apache users 2. cutycapt 3. dirb 4. dirbuster web漏洞扫描 1. 阅读全文
posted @ 2018-04-01 21:58 20179302杨自力 阅读(151) 评论(0) 推荐(0) 编辑
  2018年3月25日
摘要: 一《网络攻防技术与实践》第三章课后作业 1.用百度搜索引擎找出北大pku.edu.cn域名中的网站服务器 2.搜索自己在互联网上的足迹 为了防止黑客对组织或者个人的恶意搜索,应注意组织安全敏感信息以及个人隐私信息不要在互联网上随意发布,个人上网时尽量保持匿名,在进行在线购物等行为必须提供个人隐私信息 阅读全文
posted @ 2018-03-25 23:24 20179302杨自力 阅读(285) 评论(0) 推荐(0) 编辑