博客园 - 20169215
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=169307
2017-11-05T12:49:19Z
20169215
https://www.cnblogs.com/308cww/
feed.cnblogs.com
https://www.cnblogs.com/308cww/p/7788652.html
COM组件开发 - 20169215
前言 在COM规范中,最基本的两个要素就是对象与接口,因为COM就是由这两者来共同实现的。COM对象在组件中是被封装起来的,客户代码只能通过接口来访问COM对象并享受其服务,由于客户与COM直接打交道的是COM接口,所以COM接口是COM最关键的要素。 COM是什么 COM是一种跨应用和语言共享二进
2017-11-05T12:43:00Z
2017-11-05T12:43:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】前言 在COM规范中,最基本的两个要素就是对象与接口,因为COM就是由这两者来共同实现的。COM对象在组件中是被封装起来的,客户代码只能通过接口来访问COM对象并享受其服务,由于客户与COM直接打交道的是COM接口,所以COM接口是COM最关键的要素。 COM是什么 COM是一种跨应用和语言共享二进 <a href="https://www.cnblogs.com/308cww/p/7788652.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6958218.html
工具的使用教程 - 20169215
第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并
2017-06-07T09:37:00Z
2017-06-07T09:37:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并 <a href="https://www.cnblogs.com/308cww/p/6958218.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6957355.html
20169215 2016-2017-2《网络攻防》课程总结 - 20169215
20169215 2016 2017 2《网络攻防》课程总结 (按顺序)每周作业链接汇总 第一周作业:Linux基础知识学习,二维码 第二周作业:配置网络攻防基本环境,学习网络攻防技术的概述,学习kali中前五个视频,二维码 第三周作业:学习kali视频5 10,学习各种信息搜集工具和网络信息收集技
2017-06-07T07:31:00Z
2017-06-07T07:31:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2《网络攻防》课程总结 (按顺序)每周作业链接汇总 第一周作业:Linux基础知识学习,二维码 第二周作业:配置网络攻防基本环境,学习网络攻防技术的概述,学习kali中前五个视频,二维码 第三周作业:学习kali视频5 10,学习各种信息搜集工具和网络信息收集技 <a href="https://www.cnblogs.com/308cww/p/6957355.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6941887.html
20169215 2016-2017-2 《网络攻防实践》实验——免杀技术 - 20169215
20169215 2016 2017 2 《网络攻防实践》实验——免杀技术 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测:杀软通过对已存在的流行代码特征的提取和比对检测到具有该特征码的程序 基于行为的监测:杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有修改权限等
2017-06-04T12:59:00Z
2017-06-04T12:59:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 《网络攻防实践》实验——免杀技术 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测:杀软通过对已存在的流行代码特征的提取和比对检测到具有该特征码的程序 基于行为的监测:杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有修改权限等 <a href="https://www.cnblogs.com/308cww/p/6941887.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6888572.html
20169215 2016-2017-2 SQL 注入实验 - 20169215
20169215 2016 2017 2 SQL 注入实验 实验描述 在本次实验中,我们修改了phpBB的web应用程序,并且关闭了phpBB实现的一些对抗SQL注入的功能。因而我们创建了一个可以被SQL注入的phpBB版本。尽管我们的修改是人工的,但是它们代表着web开发人员的一些共同错误。学生的
2017-05-22T03:15:00Z
2017-05-22T03:15:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 SQL 注入实验 实验描述 在本次实验中,我们修改了phpBB的web应用程序,并且关闭了phpBB实现的一些对抗SQL注入的功能。因而我们创建了一个可以被SQL注入的phpBB版本。尽管我们的修改是人工的,但是它们代表着web开发人员的一些共同错误。学生的 <a href="https://www.cnblogs.com/308cww/p/6888572.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6852432.html
# 20169215 2016-2017-2 Collabtive 系统 SQL 注入实验 & TCP/IP攻击实验 - 20169215
20169215 2016 2017 2 Collabtive 系统 SQL 注入实验 & TCP/IP攻击实验 实验介绍 SQL注入漏洞的代码注入技术,利用web应用程序和数据库服务器之间的接口。通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQ
2017-05-14T06:24:00Z
2017-05-14T06:24:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 Collabtive 系统 SQL 注入实验 & TCP/IP攻击实验 实验介绍 SQL注入漏洞的代码注入技术,利用web应用程序和数据库服务器之间的接口。通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQ <a href="https://www.cnblogs.com/308cww/p/6852432.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6819662.html
20169215 缓冲区溢出漏洞实验 - 20169215
20169215 缓冲区溢出漏洞实验 实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验准备 实验利用实验楼准备的实验环境
2017-05-07T02:14:00Z
2017-05-07T02:14:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 缓冲区溢出漏洞实验 实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验准备 实验利用实验楼准备的实验环境 <a href="https://www.cnblogs.com/308cww/p/6819662.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6788996.html
20169215 2016-2017-2 实验二Nmap的使用与分析 - 20169215
20169215 2016 2017 2 实验二Nmap的使用与分析 nmap工具的使用 nmap简介 Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。 Nm
2017-04-30T02:39:00Z
2017-04-30T02:39:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 实验二Nmap的使用与分析 nmap工具的使用 nmap简介 Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。 Nm <a href="https://www.cnblogs.com/308cww/p/6788996.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6752229.html
20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第八周学习总结 - 20169215
20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第八周学习总结 网络攻防环境的搭建与测试 环境主要包括四台虚拟机,都采用桥接模式,并且需要将所有虚拟机IP地址设在一个网段,其中子网掩码为255.255.255.0: Linux攻击机:172.16.69.156 Linu
2017-04-23T04:55:00Z
2017-04-23T04:55:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第八周学习总结 网络攻防环境的搭建与测试 环境主要包括四台虚拟机,都采用桥接模式,并且需要将所有虚拟机IP地址设在一个网段,其中子网掩码为255.255.255.0: Linux攻击机:172.16.69.156 Linu <a href="https://www.cnblogs.com/308cww/p/6752229.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6713767.html
20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第七周学习总结 - 20169215
20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第七周学习总结 教材学习内容总结 Windows操作系统基本结构 Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核和运行在处理器非特权模式(ring 3)的用户空间代码。大多数操作系统采用宏内核
2017-04-15T04:02:00Z
2017-04-15T04:02:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第七周学习总结 教材学习内容总结 Windows操作系统基本结构 Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核和运行在处理器非特权模式(ring 3)的用户空间代码。大多数操作系统采用宏内核 <a href="https://www.cnblogs.com/308cww/p/6713767.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6668994.html
20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第六周学习总结 - 20169215
20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第六周学习总结 教材学习内容总结 网络安全和网络攻击 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,从安全属性来看, 机密性、完整性 和 可用性 构成了网络安全的三个基本属性,也被国外学者称为 信息安全金三角模
2017-04-05T07:40:00Z
2017-04-05T07:40:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第六周学习总结 教材学习内容总结 网络安全和网络攻击 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,从安全属性来看, 机密性、完整性 和 可用性 构成了网络安全的三个基本属性,也被国外学者称为 信息安全金三角模 <a href="https://www.cnblogs.com/308cww/p/6668994.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6652865.html
20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第五周学习总结 - 20169215
20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第五周学习总结 教材学习内容总结 Web应用体系结构 Web应用程序通常以浏览器支持的语言(JavaScript等脚本语言及HTML等渲染标记语言)所编写。Web应用程序与浏览器的完美配合造就了B/S计算结构。 Web体系
2017-03-31T10:45:00Z
2017-03-31T10:45:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第五周学习总结 教材学习内容总结 Web应用体系结构 Web应用程序通常以浏览器支持的语言(JavaScript等脚本语言及HTML等渲染标记语言)所编写。Web应用程序与浏览器的完美配合造就了B/S计算结构。 Web体系 <a href="https://www.cnblogs.com/308cww/p/6652865.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6623561.html
20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第四周学习总结 - 20169215
20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第四周学习总结 教材学习内容总结 1、网络嗅探是一种黑客常用的窃听技术,通过网络嗅探器利用计算机的网络接口截获目的地为其他计算机数据报文。结合网络协议分析技术将得到的封包处理的二进制数据恢复成应用层信息。 2、网络嗅探作为
2017-03-26T10:30:00Z
2017-03-26T10:30:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第四周学习总结 教材学习内容总结 1、网络嗅探是一种黑客常用的窃听技术,通过网络嗅探器利用计算机的网络接口截获目的地为其他计算机数据报文。结合网络协议分析技术将得到的封包处理的二进制数据恢复成应用层信息。 2、网络嗅探作为 <a href="https://www.cnblogs.com/308cww/p/6623561.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6582055.html
20169215 2016-2017-3 《网络攻防实践》/《网络攻击与防范》第三周学习总结 - 20169215
20169215 2016 2017 3 《网络攻防实践》/《网络攻击与防范》第三周学习总结 教材学习内容总结 1、攻击者从目标的名称和域名入手,了解IP地址范围、详细注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式、外部网络拓扑结构等。 2、安全缺陷和漏洞存在于构成目标信息系统的三
2017-03-19T12:20:00Z
2017-03-19T12:20:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 3 《网络攻防实践》/《网络攻击与防范》第三周学习总结 教材学习内容总结 1、攻击者从目标的名称和域名入手,了解IP地址范围、详细注册信息、DNS服务器位置、电话号段、网络或安全管理员及联系方式、外部网络拓扑结构等。 2、安全缺陷和漏洞存在于构成目标信息系统的三 <a href="https://www.cnblogs.com/308cww/p/6582055.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6538935.html
20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第二周学习总结 - 20169215
20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第二周学习总结 教材学习内容总结 黛蛇蠕虫:主要利用微软Windows操作系统MSDTC服务MS05 051安全漏洞,还集成了MS05 039、MS04 045等漏洞的攻击代码。该攻击通过漏洞攻陷用户计算机,然后注入She
2017-03-12T11:31:00Z
2017-03-12T11:31:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第二周学习总结 教材学习内容总结 黛蛇蠕虫:主要利用微软Windows操作系统MSDTC服务MS05 051安全漏洞,还集成了MS05 039、MS04 045等漏洞的攻击代码。该攻击通过漏洞攻陷用户计算机,然后注入She <a href="https://www.cnblogs.com/308cww/p/6538935.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6505556.html
20169215《网络攻防》第一周作业 - 20169215
Linux基础知识学习 之前学习的内容 "Linux基础入门" Linux下的帮助命令 内建命令实际上是 shell 程序的一部分,其中包含的是一些比较简单的 Linux 系统命令,这些命令是写在bash源码的builtins里面的,并由 shell 程序识别并在 shell 程序内部完成运行,通常
2017-03-05T07:09:00Z
2017-03-05T07:09:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】Linux基础知识学习 之前学习的内容 "Linux基础入门" Linux下的帮助命令 内建命令实际上是 shell 程序的一部分,其中包含的是一些比较简单的 Linux 系统命令,这些命令是写在bash源码的builtins里面的,并由 shell 程序识别并在 shell 程序内部完成运行,通常 <a href="https://www.cnblogs.com/308cww/p/6505556.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6164783.html
20169215 《Linux内核原理与分析》课程总结 - 20169215
(按顺序)每周作业链接汇总 第一周作业:本周学习了Linux基础入门,主要是和Linux有关的快捷键、shell命令、用户和文件权限设置等内容。 第二周作业:本周主要是学习了和寄存器有关的知识以及操作寄存器的部分汇编指令,反汇编一段简单的C程序。同时还学习了《Linux内核设计与实现》的1、2、8章
2016-12-18T03:12:00Z
2016-12-18T03:12:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】(按顺序)每周作业链接汇总 第一周作业:本周学习了Linux基础入门,主要是和Linux有关的快捷键、shell命令、用户和文件权限设置等内容。 第二周作业:本周主要是学习了和寄存器有关的知识以及操作寄存器的部分汇编指令,反汇编一段简单的C程序。同时还学习了《Linux内核设计与实现》的1、2、8章 <a href="https://www.cnblogs.com/308cww/p/6164783.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6160469.html
竞态条件漏洞实验 - 20169215
竞态条件漏洞实验 实验准备 竞态条件是指多个线程同时访问或者操作同一块数据,运行的结果依赖于不同线程访问数据的顺序。如果一个拥有root权限的程序存在竞态条件漏洞的话,攻击者可以通过运行一个平行线程与漏洞程序竞争,以此改变该程序的行为。 利用vulp.c中的竞态条件漏洞可以做很多事情。其中一种是利用
2016-12-11T12:37:00Z
2016-12-11T12:37:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】竞态条件漏洞实验 实验准备 竞态条件是指多个线程同时访问或者操作同一块数据,运行的结果依赖于不同线程访问数据的顺序。如果一个拥有root权限的程序存在竞态条件漏洞的话,攻击者可以通过运行一个平行线程与漏洞程序竞争,以此改变该程序的行为。 利用vulp.c中的竞态条件漏洞可以做很多事情。其中一种是利用 <a href="https://www.cnblogs.com/308cww/p/6160469.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6160421.html
20169215《Linux内核原理及分析》第十二周作业 - 20169215
Collabtive 系统 SQL 注入实验 实验介绍 SQL注入漏洞的代码注入技术,利用web应用程序和数据库服务器之间的接口。通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 在这个实验中,我们利用的web应用程序称为Collabti
2016-12-11T12:27:00Z
2016-12-11T12:27:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】Collabtive 系统 SQL 注入实验 实验介绍 SQL注入漏洞的代码注入技术,利用web应用程序和数据库服务器之间的接口。通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 在这个实验中,我们利用的web应用程序称为Collabti <a href="https://www.cnblogs.com/308cww/p/6160421.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/308cww/p/6131782.html
20169215 《Linux内核原理与分析》 第十一周作业 - 20169215
设备与模块 设备驱动和设备管理的四种内核成分: 设备类型:在所有Unix系统中为了统一普遍设备的操作锁采用的分类。 模块:Linux内核中用于按需加载和卸载目标码的机制。 内核对象:内核数据结构中支持面向对象的简单操作,还支持维护对象之间的父子关系。 sysfs:表示系统中设备树的一个文件系统。 L
2016-12-04T12:36:00Z
2016-12-04T12:36:00Z
20169215
https://www.cnblogs.com/308cww/
【摘要】设备与模块 设备驱动和设备管理的四种内核成分: 设备类型:在所有Unix系统中为了统一普遍设备的操作锁采用的分类。 模块:Linux内核中用于按需加载和卸载目标码的机制。 内核对象:内核数据结构中支持面向对象的简单操作,还支持维护对象之间的父子关系。 sysfs:表示系统中设备树的一个文件系统。 L <a href="https://www.cnblogs.com/308cww/p/6131782.html" target="_blank">阅读全文</a>