2017年5月24日

摘要: 20145225唐振远《网络对抗》Web安全基础实践 参考博客:20145215 卢肖明 基础问题回答 (1)SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 防御:利用输入规则限制进 阅读全文
posted @ 2017-05-24 22:21 20145225唐振远 阅读(236) 评论(0) 推荐(0) 编辑

2017年5月7日

摘要: 参考博客:5215~ 这次试验,没搞懂,只做了一部分,求老师酌情给分啊 啊啊 基础问题回答 表单是一个包含表单元素的区域,表单元素是允许用户在表单中(比如:文本域、下拉列表、单选框、复选框等等)输入信息的元素,表单在网页中主要负责数据采集功能,一个表单有三个基本组成部分:表单标签、表单域、表单按钮; 阅读全文
posted @ 2017-05-07 23:16 20145225唐振远 阅读(138) 评论(0) 推荐(0) 编辑

2017年5月2日

摘要: 基础问题回答 在同一局域网下比较容易受到DNS spoof攻击,攻击者可以冒充域名服务器,来发送伪造的数据包,从而修改目标主机的DNS缓存表,达到DNS欺骗的目的; 连公共场合的免费WiFi也容易受到攻击,尤其是那种不需要输入密码直接就可以连接的更加可疑。 可以将IP地址和MAC地址进行绑定,很多时 阅读全文
posted @ 2017-05-02 22:48 20145225唐振远 阅读(194) 评论(0) 推荐(0) 编辑

2017年4月23日

摘要: 基础问题回答 哪些组织负责DNS,IP的管理: 什么是3R信息: 实践过程记录 kali主机: 信息收集 whois 用于查询3R注册信息:注册人、注册商、官方注册局; 以博客园cnblogs.com为例: dig 用于从官方DNS服务器上查询精确的结果: nslookup 用于获取DNS解析服务器 阅读全文
posted @ 2017-04-23 23:04 20145225唐振远 阅读(144) 评论(0) 推荐(0) 编辑

2017年4月16日

摘要: 基础问题回答 exploit就相当于是载具,将真正要负责攻击的代码传送到靶机中,我觉得老师上课举的火箭和卫星的例子非常形象,火箭只是运载工具,它把卫星送入轨道就完成了它的任务,exploit的功能就和火箭差不多。 payload也就相当于载荷,实际上就是之前我们实验中做到的shellcode,exp 阅读全文
posted @ 2017-04-16 23:06 20145225唐振远 阅读(156) 评论(0) 推荐(0) 编辑

2017年4月4日

摘要: 20145225唐振远《网络对抗》Exp4 恶意代码分析 基础问题回答 使用Windows自带的schtasks指令设置一个计划任务,指定每隔一定时间记录主机的联网记录或者是端口开放、注册表信息等等; 通过sysmon工具,配置好想记录事件的文件,之后在事件查看器里找到相关日志文件便可以查看; 使用 阅读全文
posted @ 2017-04-04 22:39 20145225唐振远 阅读(117) 评论(0) 推荐(0) 编辑

2017年3月30日

摘要: 待补充。。 阅读全文
posted @ 2017-03-30 23:24 20145225唐振远 阅读(69) 评论(0) 推荐(0) 编辑

2017年3月26日

摘要: :基础问题回答 基于特征来检测:恶意代码中一般会有一段有较明显特征的代码也就是特征码,如果杀毒软件检测到有程序包含的特征码与其特征码库的代码相匹配,就会把该程序当作恶意软件。 基于行为来检测:通过对恶意代码的观察、研究,有一些行为是恶意代码的共同行为,而且比较特殊。所以当一个程序在运行时,杀毒软件会 阅读全文
posted @ 2017-03-26 23:14 20145225唐振远 阅读(108) 评论(0) 推荐(0) 编辑

2017年3月20日

摘要: 基础问题回答 在网上下载软件的时候,后门很有可能被捆绑在下载的软件当中; 浏览网页的时候,点的一些小广告可能会被植入后门。 Windows下在控制面板的管理工具中可以设置任务计划启动,或者通过修改注册表来达到自启的目的; 对后门程序进行伪装,例如重命名成某个游戏的开始程序之类的,诱骗用户点击启动; 阅读全文
posted @ 2017-03-20 23:33 20145225唐振远 阅读(122) 评论(0) 推荐(0) 编辑

2017年3月5日

摘要: 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个代 阅读全文
posted @ 2017-03-05 22:48 20145225唐振远 阅读(121) 评论(0) 推荐(0) 编辑

2016年12月25日

摘要: 20145225 《信息安全系统设计基础》课程总结 第0周学习笔记:虚拟机安装, 第1周学习笔记:Linux常见的一些命令及实践, 第2周学习笔记:vim编辑器的使用,gcc编译,gdb调试及makefile的使用, 第3周学习笔记:信息的表示和处理, 第5周学习笔记:程序的机器级表示, 第6周学习 阅读全文
posted @ 2016-12-25 23:21 20145225唐振远 阅读(165) 评论(1) 推荐(0) 编辑

2016年12月21日

摘要: 《信息安全系统设计基础》新试验箱实验-A8模块 A-8模块测试 重点为:Linux系统安装 一、格式化SD卡,拷贝系统镜像文件,连接超级终端,无问题。 二、屏幕校准,无问题 阅读全文
posted @ 2016-12-21 21:48 20145225唐振远 阅读(117) 评论(1) 推荐(0) 编辑

2016年12月18日

摘要: 第九章 虚拟存储器 虚拟存储器是计算机系统最重要的概念之一,它是对主存的一个抽象 三个重要能力: 它将主存看成是一个存储在磁盘上的地址空间的高速缓存,在主存中只保存活动区域,并根据需要在磁盘和主存之间来回传送数据,通过这种方式,高效的使用了主存 它为每个进程提供了一致的地址空间,从而简化了存储器管理 阅读全文
posted @ 2016-12-18 22:38 20145225唐振远 阅读(191) 评论(1) 推荐(0) 编辑

2016年12月11日

摘要: 20145225 《信息安全系统设计基础》第13周学习总结 内容总结: 程序级并发——进程 函数级并发——线程 三种基本的构造并发程序的方法: 第一节 基于进程的并发编程 构造并发程序最简单的方法——用进程 常用函数如下: fork exec waitpid 需要注意的事情: 1.父进程需要关闭它的 阅读全文
posted @ 2016-12-11 21:48 20145225唐振远 阅读(225) 评论(1) 推荐(0) 编辑

2016年12月4日

摘要: 实验内容 1.配置环境 2.使用vi 编辑器阅读理解源码 2、编译应用程序 运行 make 产生可执行文件httpd 3、下载调试 使用 NFS 服务方式将HTTPD 下载到开发板上,并拷贝测试用的网页进行调试。 5.本机测试 在台式机的浏览器中输入 http://192.168.0.121,观察在 阅读全文
posted @ 2016-12-04 21:06 20145225唐振远 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 实验步骤: 1.配置环境 2.阅读和理解代码 3.make成功 4.测试驱动程序 输入命令./test_demo,插入驱动模块 demo.o 实验结果: 阅读全文
posted @ 2016-12-04 21:00 20145225唐振远 阅读(157) 评论(0) 推荐(0) 编辑
摘要: 实验步骤: (一)基本开发环境 1.连接实验箱电源,用串口线、并口线、网线、连接实验箱和主机。 2.安装ADS安装文件在00-ads1.2目录下,破解方法00-ads1.2\Crack目录下 3.安装GIVEIO驱动安装文件在01-GIVEIO目录 4.安装JTAG驱动安装文件在02-UArmJta 阅读全文
posted @ 2016-12-04 20:46 20145225唐振远 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 实验目的与要求 1、初步掌握硬件开发平台的搭建和硬件开发的流程 2、能够编译、运行简单程序;掌握程序调试与测试方法 3、掌握程序的烧写方法 4、能够实现Bootloader 5、实现密码学中常见算法的固化 实验步骤 1.继续使用exp1中的实验环境 2.将实验代码拷贝到共享文件夹 3.在虚拟机中编译 阅读全文
posted @ 2016-12-04 20:35 20145225唐振远 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 教材学习内容总结 第9周学习总结 第10周学习总结 第11周学习总结 视频学习内容总结 指针与声明 C语言中变量的声明包括两个部分:类型,声明符 对于简单类型,声明并不会对代码产生多大的阅读障碍,而对于复杂类型的识别,可以采用右左右左法进行判断 指针数组与数组指针 指针数组:即用于存储指针的数组,也 阅读全文
posted @ 2016-12-04 19:48 20145225唐振远 阅读(134) 评论(1) 推荐(0) 编辑

2016年12月3日

摘要: 点击查看代码 分析 使用gcc -g example.c -o example -m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器。 进入之后先在main函数处设置一个断点,再run一下,使用disassemble指令获取汇编代码,用i(info) r(r 阅读全文
posted @ 2016-12-03 23:55 20145225唐振远 阅读(224) 评论(0) 推荐(0) 编辑

导航