博客园 - 曾士轩
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=72844
2021-01-12T04:31:43Z
曾士轩
https://www.cnblogs.com/besti155214/
feed.cnblogs.com
https://www.cnblogs.com/besti155214/p/9108703.html
2017-2018 Exp9 网络欺诈技术防范 20155214 - 曾士轩
Exp9 网络欺诈技术防范 ===================== [TOC] 实验内容 实验环境 主机 实验工具 平台 Webgoat webgoat下载安装 首先,下载地址: 或者去github上也可以。 其次,cd切换到下载目录: 注意,webgoat服务器占用本地8080端口,需要先把该
2018-05-29T16:08:00Z
2018-05-29T16:08:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】Exp9 网络欺诈技术防范 ===================== [TOC] 实验内容 实验环境 主机 实验工具 平台 Webgoat webgoat下载安装 首先,下载地址: 或者去github上也可以。 其次,cd切换到下载目录: 注意,webgoat服务器占用本地8080端口,需要先把该 <a href="https://www.cnblogs.com/besti155214/p/9108703.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/9048502.html
2017-2018 Exp8 Web基础 20155214 - 曾士轩
Exp8 Web基础 ===================== [TOC] 实验内容 实验环境 主机 靶机 实验工具 后台语言 'PHP' 服务器 'Apache' 数据库 'Mysql' 建站过程 本次实验,利用Kali内的Apache服务器建站 首先,利用 下载安装apache 打开Apach
2018-05-20T13:32:00Z
2018-05-20T13:32:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】Exp8 Web基础 ===================== [TOC] 实验内容 实验环境 主机 靶机 实验工具 后台语言 'PHP' 服务器 'Apache' 数据库 'Mysql' 建站过程 本次实验,利用Kali内的Apache服务器建站 首先,利用 下载安装apache 打开Apach <a href="https://www.cnblogs.com/besti155214/p/9048502.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/9012896.html
2017-2018 Exp7 网络欺诈技术防范 20155214 - 曾士轩
Exp7 网络欺诈技术防范 ===================== [TOC] 实验内容 实验环境 主机 靶机 实验工具 平台 信息收集 SET工具建立冒名网站 1. 开启本机的Apache服务,生成的钓鱼网站使用Kali的http服务,使用sudo vi /etc/apache2/ports.
2018-05-09T02:44:00Z
2018-05-09T02:44:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】Exp7 网络欺诈技术防范 ===================== [TOC] 实验内容 实验环境 主机 靶机 实验工具 平台 信息收集 SET工具建立冒名网站 1. 开启本机的Apache服务,生成的钓鱼网站使用Kali的http服务,使用sudo vi /etc/apache2/ports. <a href="https://www.cnblogs.com/besti155214/p/9012896.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8992456.html
2017-2018 Exp6 信息搜集与漏洞扫描 20155214 - 曾士轩
Exp6 信息搜集与漏洞扫描 ===================== 收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程
2018-05-06T04:41:00Z
2018-05-06T04:41:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】Exp6 信息搜集与漏洞扫描 ===================== 收集渗透目标的情报是最重要的阶段。如果收集到有用的情报资料的话,可以大大提高对渗透测试的成功性。收集渗透目标的情报一般是对目标系统的分析,扫描探测,服务查点,扫描对方漏洞,查找对方系统IP等,有时候渗透测试者也会用上“社会工程 <a href="https://www.cnblogs.com/besti155214/p/8992456.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8888884.html
2017-2018 Exp5 MSF基础应用 20155214 - 曾士轩
Exp5 MSF基础应用 ===================== 本次实验本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 主动攻击:ms08_067漏洞攻击 对浏览器攻击:ms10_046漏洞攻击 对Adobe的漏洞攻击:adobe_toolbutton [T
2018-04-23T07:41:00Z
2018-04-23T07:41:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】Exp5 MSF基础应用 ===================== 本次实验本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。 主动攻击:ms08_067漏洞攻击 对浏览器攻击:ms10_046漏洞攻击 对Adobe的漏洞攻击:adobe_toolbutton [T <a href="https://www.cnblogs.com/besti155214/p/8888884.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8721757.html
2017-2018 Exp3 MAL_免杀原理与实践 20155214 - 曾士轩
Exp3 MAL_免杀原理与实践 ===================== 本次实验操使用Virustotal,VirScan作为测试平台,尝试通过Veil Evasion重新,交叉编译,加壳等方式逃过杀软检测。 [TOC] 实验内容 实验环境 Kali linux 64bit(虚拟机) 实验工具
2018-04-05T14:03:00Z
2018-04-05T14:03:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】Exp3 MAL_免杀原理与实践 ===================== 本次实验操使用Virustotal,VirScan作为测试平台,尝试通过Veil Evasion重新,交叉编译,加壳等方式逃过杀软检测。 [TOC] 实验内容 实验环境 Kali linux 64bit(虚拟机) 实验工具 <a href="https://www.cnblogs.com/besti155214/p/8721757.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8678145.html
Exp2 MAL_后门原理与实践 20155214 - 曾士轩
Exp2 MAL_后门原理与实践 ===================== 本次实验操使用nc实现win,mac,Linux间的后门连接 学习meterpreter的应用 学习MSF POST 模块的应用 亲手实践建立一个后门连接,而提高自己的安全意识 。 [TOC] 实验内容 实验环境 Kali
2018-03-30T13:39:00Z
2018-03-30T13:39:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】Exp2 MAL_后门原理与实践 ===================== 本次实验操使用nc实现win,mac,Linux间的后门连接 学习meterpreter的应用 学习MSF POST 模块的应用 亲手实践建立一个后门连接,而提高自己的安全意识 。 [TOC] 实验内容 实验环境 Kali <a href="https://www.cnblogs.com/besti155214/p/8678145.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8561677.html
2017-2018 Exp1 PC平台逆向破解 20155214 - 曾士轩
Exp1 PC平台逆向破解 ===================== 本次实验操作对象为pwn1,一个以c语言编程实现的可执行程序。 实验目标是通过两种方法运行pwn1中的特殊代码段getShell: 1.通过修改pwn1的 机器代码 2.利用foo函数的 BoF漏洞 在这基础上,学习实现注入并运
2018-03-14T12:37:00Z
2018-03-14T12:37:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】Exp1 PC平台逆向破解 ===================== 本次实验操作对象为pwn1,一个以c语言编程实现的可执行程序。 实验目标是通过两种方法运行pwn1中的特殊代码段getShell: 1.通过修改pwn1的 机器代码 2.利用foo函数的 BoF漏洞 在这基础上,学习实现注入并运 <a href="https://www.cnblogs.com/besti155214/p/8561677.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8137884.html
2017-2018-1 20155214 《信息安全系统设计基础》课程学习总结 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》课程学习总结 目录 1. 每周作业汇总 2. 课程学习感悟和思考 3. 代码托管 4. 课程收获与不足 4. 给开学初的你和学弟学妹们的学习建议 4. 问卷调查 5. 关于本文 每周作业汇总 "第1周学习总结" 简介 1. 掌握静态库
2017-12-28T15:10:00Z
2017-12-28T15:10:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》课程学习总结 目录 1. 每周作业汇总 2. 课程学习感悟和思考 3. 代码托管 4. 课程收获与不足 4. 给开学初的你和学弟学妹们的学习建议 4. 问卷调查 5. 关于本文 每周作业汇总 "第1周学习总结" 简介 1. 掌握静态库 <a href="https://www.cnblogs.com/besti155214/p/8137884.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8093911.html
2017-2018-1 20155214 《信息安全系统设计基础》第14周学习总结 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》第14周学习总结 教材第5章学习内容总结 我们描述许多提高代码性能的技术。理想的情况是编译器能够接受我们编写的任何代码并产生尽可能高效的、具有指定行为的机器级程序现代编译器采用了复杂的分析和优化方式而且变得越来越好,然而即使是最好的编
2017-12-24T10:59:00Z
2017-12-24T10:59:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》第14周学习总结 教材第5章学习内容总结 我们描述许多提高代码性能的技术。理想的情况是编译器能够接受我们编写的任何代码并产生尽可能高效的、具有指定行为的机器级程序现代编译器采用了复杂的分析和优化方式而且变得越来越好,然而即使是最好的编 <a href="https://www.cnblogs.com/besti155214/p/8093911.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8053800.html
2017-2018-1 20155214 实验五 通讯协议设计 - 曾士轩
2017 2018 1 20155214 实验五 通讯协议设计 实验任务 任务一 在Ubuntu中完成 http://www.cnblogs.com/rocedu/p/5087623.html 中的作业 提交运行结果截图 "码云链接" 任务二 在Ubuntu中实现对实验二中的“wc服务器”通过混合密
2017-12-17T15:08:00Z
2017-12-17T15:08:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 实验五 通讯协议设计 实验任务 任务一 在Ubuntu中完成 http://www.cnblogs.com/rocedu/p/5087623.html 中的作业 提交运行结果截图 "码云链接" 任务二 在Ubuntu中实现对实验二中的“wc服务器”通过混合密 <a href="https://www.cnblogs.com/besti155214/p/8053800.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8052476.html
2017-2018-1 20155214 《信息安全系统设计基础》第13周学习总结 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》第13周学习总结 教材学习内容总结 本章主要学习网络编程,重点研究 客户端 服务器编程模型 。本章学习的知识承接了我们之前学习的 计算机网络课程 ,与本学期的 信息安全技术 和 网络安全编程 课程息息相关。对于信息安全系学生而言不可谓
2017-12-17T11:13:00Z
2017-12-17T11:13:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》第13周学习总结 教材学习内容总结 本章主要学习网络编程,重点研究 客户端 服务器编程模型 。本章学习的知识承接了我们之前学习的 计算机网络课程 ,与本学期的 信息安全技术 和 网络安全编程 课程息息相关。对于信息安全系学生而言不可谓 <a href="https://www.cnblogs.com/besti155214/p/8052476.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/8011516.html
2017-2018-1 20155214 《信息安全系统设计基础》 第9周课下测试-mypwd - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》 第9周课下测试 mypwd(深入版) 题目要求: 1 学习pwd命令 2 研究pwd实现需要的系统调用(man k; grep),写出伪代码 3 实现mypwd 4 测试mypwd 在第9周学习总结中,我直接调用了系统调用getcw
2017-12-09T08:42:00Z
2017-12-09T08:42:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》 第9周课下测试 mypwd(深入版) 题目要求: 1 学习pwd命令 2 研究pwd实现需要的系统调用(man k; grep),写出伪代码 3 实现mypwd 4 测试mypwd 在第9周学习总结中,我直接调用了系统调用getcw <a href="https://www.cnblogs.com/besti155214/p/8011516.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/7965883.html
2017-2018-1 20155214 《信息安全系统设计基础》 第11周学习总结 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》 第11周学习总结 学习目标 理解虚拟存储器的概念和作用 理解地址翻译的概念 理解存储器映射 掌握动态存储器分配的方法 理解垃圾收集的概念 了解C语言中与存储器有关的错误 虚拟存储器 虚拟存储器是硬件异常、硬件地址翻译、主存、磁盘文件
2017-12-03T06:34:00Z
2017-12-03T06:34:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》 第11周学习总结 学习目标 理解虚拟存储器的概念和作用 理解地址翻译的概念 理解存储器映射 掌握动态存储器分配的方法 理解垃圾收集的概念 了解C语言中与存储器有关的错误 虚拟存储器 虚拟存储器是硬件异常、硬件地址翻译、主存、磁盘文件 <a href="https://www.cnblogs.com/besti155214/p/7965883.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/7889853.html
2017-2018-1 20155214 20155335《信息安全技术基础》 实验3 - 曾士轩
2017 2018 1 20155214 20155335《信息安全技术基础》 实验4 木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验步骤 实验流
2017-11-26T02:42:00Z
2017-11-26T02:42:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 20155335《信息安全技术基础》 实验4 木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验步骤 实验流 <a href="https://www.cnblogs.com/besti155214/p/7889853.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/7856952.html
2017-2018-1 20155214 《信息安全系统设计基础》实验三 并发程序 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》 实验三 并发程序 实验要求 任务一 学习使用Linux命令wc(1) 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文件中的单词数 任务二 使
2017-11-19T15:02:00Z
2017-11-19T15:02:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》 实验三 并发程序 实验要求 任务一 学习使用Linux命令wc(1) 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文件中的单词数 任务二 使 <a href="https://www.cnblogs.com/besti155214/p/7856952.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/7856215.html
2017-2018-1 20155214 《信息安全系统设计基础》 第9周学习总结 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》 第9周学习总结 学习目标 了解常见的存储技术(RAM、ROM、磁盘、固态硬盘等) 理解局部性原理 理解缓存思想 理解局部性原理和缓存思想在存储层次结构中的应用 高速缓存的原理和应用 RAM 和 ROM的区别 RAM(Random A
2017-11-18T10:52:00Z
2017-11-18T10:52:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》 第9周学习总结 学习目标 了解常见的存储技术(RAM、ROM、磁盘、固态硬盘等) 理解局部性原理 理解缓存思想 理解局部性原理和缓存思想在存储层次结构中的应用 高速缓存的原理和应用 RAM 和 ROM的区别 RAM(Random A <a href="https://www.cnblogs.com/besti155214/p/7856215.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/7822372.html
2017-2018-1 20155214 《信息安全系统设计基础》 第8周学习总结 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》 第8周学习总结 教材学习内容总结 掌握三种并发的方式:进程、线程、I/O多路复用 掌握线程控制及相关系统调用 掌握线程同步互斥及相关系统调用 教材学习中的问题和解决过程 I/O multiplexing 这里面的 multiplex
2017-11-12T13:46:00Z
2017-11-12T13:46:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》 第8周学习总结 教材学习内容总结 掌握三种并发的方式:进程、线程、I/O多路复用 掌握线程控制及相关系统调用 掌握线程同步互斥及相关系统调用 教材学习中的问题和解决过程 I/O multiplexing 这里面的 multiplex <a href="https://www.cnblogs.com/besti155214/p/7822372.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/7815105.html
2017-2018-1 20155214 《信息安全系统设计基础》 第8周课下作业 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》 第8周课下作业 课下练习内容 完成家庭作业4.47,4.48,4.49 相应代码反汇编成X86 64汇编 把上述X86 64汇编翻译成Y86汇编,并给出相应机器码 把课上练习3的datetime服务器分别用多进程和多线程实现成并发服
2017-11-12T05:32:00Z
2017-11-12T05:32:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》 第8周课下作业 课下练习内容 完成家庭作业4.47,4.48,4.49 相应代码反汇编成X86 64汇编 把上述X86 64汇编翻译成Y86汇编,并给出相应机器码 把课上练习3的datetime服务器分别用多进程和多线程实现成并发服 <a href="https://www.cnblogs.com/besti155214/p/7815105.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/besti155214/p/7782336.html
2017-2018-1 20155214 《信息安全系统设计基础》 第7周学习总结 - 曾士轩
2017 2018 1 20155214 《信息安全系统设计基础》 第7周学习总结 教材学习内容总结 了解ISA抽象的作用 掌握ISA,并能举一反三学习其他体系结构 了解流水线和实现方式 教材学习中的问题和解决过程 ISA ISA简称架构(Architecture),是处理器的一个抽象描述,即设计规
2017-11-05T03:05:00Z
2017-11-05T03:05:00Z
曾士轩
https://www.cnblogs.com/besti155214/
【摘要】2017 2018 1 20155214 《信息安全系统设计基础》 第7周学习总结 教材学习内容总结 了解ISA抽象的作用 掌握ISA,并能举一反三学习其他体系结构 了解流水线和实现方式 教材学习中的问题和解决过程 ISA ISA简称架构(Architecture),是处理器的一个抽象描述,即设计规 <a href="https://www.cnblogs.com/besti155214/p/7782336.html" target="_blank">阅读全文</a>