博客园 - 月半月半白勺
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=28350
2020-11-12T07:15:20Z
月半月半白勺
https://www.cnblogs.com/cloud795/
feed.cnblogs.com
https://www.cnblogs.com/cloud795/p/10921687.html
2018-2019-2 网络对抗技术 20165228 Exp9 Web安全基础实践 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp9 Web安全基础实践 回答问题 (1)SQL注入攻击原理,如何防御 原理:通过在用户名、密码登输入框中输入特殊字符,在处理字符串与sql语句拼接过程中实现引号闭合、注释部分SQL语句,利用永真式,从而达到登录、显示信息等目的。 防御:对
2019-05-25T03:14:00Z
2019-05-25T03:14:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp9 Web安全基础实践 回答问题 (1)SQL注入攻击原理,如何防御 原理:通过在用户名、密码登输入框中输入特殊字符,在处理字符串与sql语句拼接过程中实现引号闭合、注释部分SQL语句,利用永真式,从而达到登录、显示信息等目的。 防御:对 <a href="https://www.cnblogs.com/cloud795/p/10921687.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10864036.html
2018-2019-2 网络对抗技术 20165228 Exp8 Web基础 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp8 Web基础 回答问题 (1)什么是表单 在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框
2019-05-14T11:46:00Z
2019-05-14T11:46:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp8 Web基础 回答问题 (1)什么是表单 在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框 <a href="https://www.cnblogs.com/cloud795/p/10864036.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10804342.html
2018-2019-2 网络对抗技术 20165228 Exp7 网络欺诈防范 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp7 网络欺诈防范 回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 这个问题在此次实验中就可以得出答案,实验中的流程需要连接到不安全的网络,需要扫描到靶机后才能设置为目标,所以一般是在使用公用网络或者钓鱼WIFI时容易受到D
2019-05-03T02:10:00Z
2019-05-03T02:10:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp7 网络欺诈防范 回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 这个问题在此次实验中就可以得出答案,实验中的流程需要连接到不安全的网络,需要扫描到靶机后才能设置为目标,所以一般是在使用公用网络或者钓鱼WIFI时容易受到D <a href="https://www.cnblogs.com/cloud795/p/10804342.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10781049.html
2018-2019-2 网络对抗技术 20165228 Exp6 信息搜集与漏洞扫描 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp6 信息搜集与漏洞扫描 回答问题 哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负
2019-04-28T04:02:00Z
2019-04-28T04:02:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp6 信息搜集与漏洞扫描 回答问题 哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负 <a href="https://www.cnblogs.com/cloud795/p/10781049.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10699311.html
2018-2019-2 网络对抗技术 20165228 Exp5 MSF基础应用 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onload(唯一) 客户端攻击:adobe_pdf_embedded_exe(唯一) 辅助模块: teln
2019-04-12T23:57:00Z
2019-04-12T23:57:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp5 MSF基础应用 exploit选取 主动攻击:ms17_010_eternalblue(唯一) 浏览器攻击:ms05_054_onload(唯一) 客户端攻击:adobe_pdf_embedded_exe(唯一) 辅助模块: teln <a href="https://www.cnblogs.com/cloud795/p/10699311.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10655710.html
2018-2019-2 网络对抗技术 20165228 Exp4 恶意代码分析 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp4 恶意代码分析 1、如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 监控注册表和文件改动、端口占用、进程驻留等操作。可使用本次实验的netsta
2019-04-04T09:29:00Z
2019-04-04T09:29:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp4 恶意代码分析 1、如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 监控注册表和文件改动、端口占用、进程驻留等操作。可使用本次实验的netsta <a href="https://www.cnblogs.com/cloud795/p/10655710.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10611622.html
2018-2019-2 网络对抗技术 20165228 Exp3 免杀原理与实践 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp3 免杀原理与实践 1、杀软是如何检测出恶意代码的? 基于特征码:杀软会将恶意代码中有明显特征的一部分作为特征码,并建立起特征库,在检测时则比对特征码是否匹配。 基于行为:杀软会监控运行的程序,像进行修改系统注册表、启动项等可疑操作的的程
2019-03-27T23:30:00Z
2019-03-27T23:30:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp3 免杀原理与实践 1、杀软是如何检测出恶意代码的? 基于特征码:杀软会将恶意代码中有明显特征的一部分作为特征码,并建立起特征库,在检测时则比对特征码是否匹配。 基于行为:杀软会监控运行的程序,像进行修改系统注册表、启动项等可疑操作的的程 <a href="https://www.cnblogs.com/cloud795/p/10611622.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10568205.html
2018-2019-2 网络对抗技术 20165228 Exp2 后门原理与实践 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了。 (2)例举你知道的后门如何启动起来(win及linux)的方式?
2019-03-20T14:53:00Z
2019-03-20T14:53:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp2 后门原理与实践 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在使用盗版软件,盗版系统,甚至游戏外挂时,往往会让我们关闭杀毒软件,此时后门植入系统就太轻松了。 (2)例举你知道的后门如何启动起来(win及linux)的方式? <a href="https://www.cnblogs.com/cloud795/p/10568205.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10514022.html
2018-2019-2 网络对抗技术 20165228 Exp1 PC平台逆向破解 - 月半月半白勺
2018 2019 2 网络对抗技术 20165228 Exp1 PC平台逆向破解 实验内容及步骤 第一部分:直接修改程序机器指令,改变程序执行流程 关键:通过修改call指令跳转的地址,将原本指向被调用函数入口的地址修为getshell函数入口的地址,从而达到目的 对pwn1进行反汇编,分析函数执
2019-03-13T12:33:00Z
2019-03-13T12:33:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 网络对抗技术 20165228 Exp1 PC平台逆向破解 实验内容及步骤 第一部分:直接修改程序机器指令,改变程序执行流程 关键:通过修改call指令跳转的地址,将原本指向被调用函数入口的地址修为getshell函数入口的地址,从而达到目的 对pwn1进行反汇编,分析函数执 <a href="https://www.cnblogs.com/cloud795/p/10514022.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10462843.html
20165228《网络对抗技术》Exp0 Kali安装 Week1 - 月半月半白勺
2018 2019 2 《网络对抗技术》Exp0 Kali安装 Week1 Kali下载:来自 "官网" Kali安装 参考自 "kali安装教程" (因为写博客时已经安装好kali,所以这部分没有自己的截图....) 在vm里面新建虚拟机,选择典型 选择安装程序光盘镜像文件,系统出现无法检测此光盘
2019-03-02T12:53:00Z
2019-03-02T12:53:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 2 《网络对抗技术》Exp0 Kali安装 Week1 Kali下载:来自 "官网" Kali安装 参考自 "kali安装教程" (因为写博客时已经安装好kali,所以这部分没有自己的截图....) 在vm里面新建虚拟机,选择典型 选择安装程序光盘镜像文件,系统出现无法检测此光盘 <a href="https://www.cnblogs.com/cloud795/p/10462843.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10126478.html
2018-2019-1 20165227 20165228 20165237 实验五 通讯协议设计 - 月半月半白勺
2018 2019 1 20165227 20165228 20165237 实验五 通讯协议设计 Linux下OpenSSL的安装与使用 1.两人一组 2.基于Socket实现TCP通信,一人实现服务器,一人实现客户端 3.研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Ha
2018-12-16T06:27:00Z
2018-12-16T06:27:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 1 20165227 20165228 20165237 实验五 通讯协议设计 Linux下OpenSSL的安装与使用 1.两人一组 2.基于Socket实现TCP通信,一人实现服务器,一人实现客户端 3.研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Ha <a href="https://www.cnblogs.com/cloud795/p/10126478.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10056016.html
2018-2019-1 20165227 20165228 20165237 实验四 外设驱动程序设计 - 月半月半白勺
2018 2019 1 20165227 20165228 20165237 实验四 外设驱动程序设计 ========== 实验目的 编写最简单的字符驱动程序 实现简单的读写功能,并列出常用格式的 以及驱动的加载和卸载脚本 熟悉字符设备驱动的整个编写流程 实验内容及步骤 任务一 实验要求: 学习资
2018-12-02T14:50:00Z
2018-12-02T14:50:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 1 20165227 20165228 20165237 实验四 外设驱动程序设计 ========== 实验目的 编写最简单的字符驱动程序 实现简单的读写功能,并列出常用格式的 以及驱动的加载和卸载脚本 熟悉字符设备驱动的整个编写流程 实验内容及步骤 任务一 实验要求: 学习资 <a href="https://www.cnblogs.com/cloud795/p/10056016.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10018109.html
实现mypwd - 月半月半白勺
学习pwd命令 通过 得到pwd帮助文档 即 执行pwd指令可立刻得知您目前所在的工作目录的绝对路径名称。 pwd [选项] 参数: L: logical,显示当前的路径,有连接文件时,直接显示连接文件的路径,(不加参数时默认此方式),参考示例1。 p: physical,显示当前的路径,有连接文件
2018-11-25T15:26:00Z
2018-11-25T15:26:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】学习pwd命令 通过 得到pwd帮助文档 即 执行pwd指令可立刻得知您目前所在的工作目录的绝对路径名称。 pwd [选项] 参数: L: logical,显示当前的路径,有连接文件时,直接显示连接文件的路径,(不加参数时默认此方式),参考示例1。 p: physical,显示当前的路径,有连接文件 <a href="https://www.cnblogs.com/cloud795/p/10018109.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/10018053.html
2018-2019-1 20165228 《信息安全系统设计基础》第八周学习总结 - 月半月半白勺
2018 2019 1 20165228 《信息安全系统设计基础》第八周学习总结 教材学习内容总结 并发编程 并发:逻辑控制流在时间上重叠 并发程序:使用应用级并发的应用程序称为并发程序。 三种基本的构造并发程序的方法: 进程,用内核来调用和维护,有独立的虚拟地址空间,显式的进程间通信机制。 I/O
2018-11-25T15:08:00Z
2018-11-25T15:08:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 1 20165228 《信息安全系统设计基础》第八周学习总结 教材学习内容总结 并发编程 并发:逻辑控制流在时间上重叠 并发程序:使用应用级并发的应用程序称为并发程序。 三种基本的构造并发程序的方法: 进程,用内核来调用和维护,有独立的虚拟地址空间,显式的进程间通信机制。 I/O <a href="https://www.cnblogs.com/cloud795/p/10018053.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/9978285.html
2018-2019-1 20165227 20165228 20165237 实验三 实时系统 - 月半月半白勺
2018 2019 1 20165227 20165228 20165237 实验三 实时系统 实验过程 实验三 并发程序 1 学习使用Linux命令wc(1) 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文
2018-11-18T08:20:00Z
2018-11-18T08:20:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 1 20165227 20165228 20165237 实验三 实时系统 实验过程 实验三 并发程序 1 学习使用Linux命令wc(1) 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文 <a href="https://www.cnblogs.com/cloud795/p/9978285.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/9943563.html
2018-2019-1 20165228 《信息安全系统设计基础》第七周学习总结 - 月半月半白勺
2018 2019 1 20165228 《信息安全系统设计基础》第七周学习总结 教材学习内容总结 第八章 异常控制流(Exception Control Flow,ECF) 异常控制流发生在系统的各个层次 理解ECF将帮助理解重要的系统概念 理解ECF将帮助理解应用程序如何与操作系统交互 理解EC
2018-11-11T13:09:00Z
2018-11-11T13:09:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 1 20165228 《信息安全系统设计基础》第七周学习总结 教材学习内容总结 第八章 异常控制流(Exception Control Flow,ECF) 异常控制流发生在系统的各个层次 理解ECF将帮助理解重要的系统概念 理解ECF将帮助理解应用程序如何与操作系统交互 理解EC <a href="https://www.cnblogs.com/cloud795/p/9943563.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/9906575.html
2018-2019-1 20165227 20165228 20165237 实验二 固件程序设计 - 月半月半白勺
详细报告请见 "2018 2019 1 20165227 20165228 20165237 实验二 固件程序设计"
2018-11-04T15:16:00Z
2018-11-04T15:16:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】详细报告请见 "2018 2019 1 20165227 20165228 20165237 实验二 固件程序设计" <a href="https://www.cnblogs.com/cloud795/p/9906575.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/9906347.html
2018-2019-1 20165228 《信息安全系统设计基础》第六周学习总结 - 月半月半白勺
2018 2019 1 20165228 《信息安全系统设计基础》第五周学习总结 教材学习内容总结 第十章 系统级I/O 输入/输出是在主存和外部设备之间复制数据的过程。输入操作是从I/O设备复制数据到主存,输出操作是从主存复制数据到I/O设备。 Unix I/O 一个Linux文件就是一个m字节的
2018-11-04T14:40:00Z
2018-11-04T14:40:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 1 20165228 《信息安全系统设计基础》第五周学习总结 教材学习内容总结 第十章 系统级I/O 输入/输出是在主存和外部设备之间复制数据的过程。输入操作是从I/O设备复制数据到主存,输出操作是从主存复制数据到I/O设备。 Unix I/O 一个Linux文件就是一个m字节的 <a href="https://www.cnblogs.com/cloud795/p/9906347.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/9866927.html
第五周课上测试补做 - 月半月半白勺
通过输入gcc S o main.s main.c 将下面c程序”week04学号.c“编译成汇编代码 参考http://www.cnblogs.com/lxm20145215 /p/5982554.html,使用gdb跟踪汇编代码,在纸上画出f中每一条语句引起的eip(rip),ebp(rbp),
2018-10-28T12:23:00Z
2018-10-28T12:23:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】通过输入gcc S o main.s main.c 将下面c程序”week04学号.c“编译成汇编代码 参考http://www.cnblogs.com/lxm20145215 /p/5982554.html,使用gdb跟踪汇编代码,在纸上画出f中每一条语句引起的eip(rip),ebp(rbp), <a href="https://www.cnblogs.com/cloud795/p/9866927.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/cloud795/p/9858217.html
2018-2019-1 20165228 《信息安全系统设计基础》第五周学习总结 - 月半月半白勺
2018 2019 1 20165228 《信息安全系统设计基础》第五周学习总结 教材学习内容总结 第六章 随机访问存储器 随机访问存储器分为: 静态RAM(SRAM):每个位存储在一个双稳态(bitable)存储器单元里,每个单元是用一个六晶体管电路来实现的。 动态RAM(DRAM):每个位存储为
2018-10-26T11:12:00Z
2018-10-26T11:12:00Z
月半月半白勺
https://www.cnblogs.com/cloud795/
【摘要】2018 2019 1 20165228 《信息安全系统设计基础》第五周学习总结 教材学习内容总结 第六章 随机访问存储器 随机访问存储器分为: 静态RAM(SRAM):每个位存储在一个双稳态(bitable)存储器单元里,每个单元是用一个六晶体管电路来实现的。 动态RAM(DRAM):每个位存储为 <a href="https://www.cnblogs.com/cloud795/p/9858217.html" target="_blank">阅读全文</a>