上一页 1 2 3 4 5 6 7 ··· 10 下一页
摘要: 实 验 报 告 ###课程:网络对抗技术 ###班级:1912 姓名:陈发强 学号:20191206 ###实验名称:后门原理与实践 实验日期:2022.3.31 实验目的 了解网络后门的原理与危害。 学会使用 netcat 、socat 获取主机 shell 理解 TCP 反弹 shell 的原理 阅读全文
posted @ 2022-04-01 21:46 191206 阅读(806) 评论(0) 推荐(0) 编辑
摘要: ##第一章 简介 Linux 主要是系统调用和内核那两层 ####Linux历史 操作系统始于二十世纪五十年代,当时的操作系统能运行批处理程序。批处理程序不需要用户的交互,它从文件或者穿孔卡片读取数据,然后输出到另外一个文件或者打印机。 二十世纪六十年代初,交互式操作系统开始流行。它不仅仅可以交互, 阅读全文
posted @ 2022-03-29 19:07 191206 阅读(74) 评论(0) 推荐(0) 编辑
摘要: 密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务 典型的密码技术包括密码算法、密钥管理和密码协议 密码技术新趋势: 抗量子攻击 基于格的密码、基于多变量的密码、基于编码的密码、基于杂凑函数的密码 量子密钥分发 +抵抗密钥攻击 密钥泄露容忍、白盒密码 密文计算 极限性能 轻量 阅读全文
posted @ 2022-03-27 23:02 191206 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 实 验 报 告 ###课程:网络对抗技术 ###班级:1912 姓名:陈发强 学号:20191206 ###实验名称:PC平台逆向破解 实验日期:2022.3.19 实验目的 掌握缓冲区溢出的基本原理。 掌握反汇编工具、基础汇编语言和gdb调试ELF文件的方法。 掌握预防缓冲区溢出的方法,并且遵循这 阅读全文
posted @ 2022-03-20 15:35 191206 阅读(225) 评论(0) 推荐(0) 编辑
摘要: ##第一步 获取kali系统 链接:kali官网 ####选择虚拟机安装 ####选择64位vmware,下载 torrent是种子文件,迅雷应该可以搞定,没试过 sum是SHA256的校验和 ####验证文件SHA256校验和 windows cmd certutil -hashfile kali 阅读全文
posted @ 2022-03-07 17:36 191206 阅读(270) 评论(0) 推荐(0) 编辑
摘要: server #include<stdio.h> #include<stdlib.h> #include<string.h> #include<errno.h> #include<sys/types.h> #include<sys/socket.h> #include<netinet/in.h> # 阅读全文
posted @ 2021-12-20 11:42 191206 阅读(29) 评论(0) 推荐(0) 编辑
摘要: ###time服务器运行截图 ###echo服务器运行截图 阅读全文
posted @ 2021-12-12 17:42 191206 阅读(15) 评论(0) 推荐(0) 编辑
摘要: ###运行截图 阅读全文
posted @ 2021-12-12 17:42 191206 阅读(13) 评论(0) 推荐(0) 编辑
摘要: ##知识点归纳 ##问题和解决思路 ####SQL注入怎么实现? 基本流程 0)根据网站功能,猜测哪些地方可能存在注入(select insert注册 update delete) 1) 判断是否存在注入点; and 1=1 考虑参数类型(闭合特殊符号,JSON)和提交方式post cookie 没 阅读全文
posted @ 2021-12-12 17:40 191206 阅读(71) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/LJFedu/p/15575767.html https://www.cnblogs.com/LJFedu/p/15589991.html https://www.cnblogs.com/LJFedu/p/15598395.html https://w 阅读全文
posted @ 2021-12-06 22:40 191206 阅读(54) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 10 下一页