04 2017 档案

摘要:实验内容 1、求命令行传入整数参数的和。 package exp3; public class TestArgs01 { public static void main(String[] args) { int sum = 0; for(int i = 0; i Edit Configuration 阅读全文
posted @ 2017-04-27 15:12 毛卫华 阅读(213) 评论(0) 推荐(0) 编辑
摘要:提交用 namp 对Windows 靶机,SEED靶机,Linux靶机的扫描的命令和结果进行截图 一、首先分析Linux靶机Metasploitable 扫描Metasploitableb靶机 扫描Metasploitableb靶机的操作系统 扫描开放的UDP端口 操作系统版本 二、Windows靶 阅读全文
posted @ 2017-04-26 16:24 毛卫华 阅读(1379) 评论(0) 推荐(0) 编辑
摘要:一、提交自己靶机(Windows,Linux)和攻击机(Windows,Linux)IP的截图 靶机(Windows) 192.168.1.130 靶机(Linux) 192.168.1.124 攻击机(Windows) 192.169.1.133 攻击机(Linux) 192.168.1.131 阅读全文
posted @ 2017-04-21 23:12 毛卫华 阅读(265) 评论(0) 推荐(0) 编辑
摘要:实验报告 "20169219 2016 2017 2 网络攻防实验环境的搭建" Kali漏洞利用之SET Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metaspl 阅读全文
posted @ 2017-04-21 22:42 毛卫华 阅读(1135) 评论(0) 推荐(0) 编辑
摘要:实验二 Java面向对象程序设计 一、程序设计中临时变量的使用 任务: //定义一个数组 int arr[] = {1,2,3,4,5,6,7,8}; //打印原始数组的值 for(int i:arr){ System.out.print(i + " "); } System.out.println 阅读全文
posted @ 2017-04-20 21:02 毛卫华 阅读(240) 评论(0) 推荐(0) 编辑
摘要:"20169219 实验一 Java开发环境的熟悉(Linux + IDEA)" 课本学习内容总结 第26章UI组件 Andriod SDK提供了叫做微件(widget)的众多简单的和复杂的组件。微件的例子,包括很多按钮、文本字段、和进度条等。此外还需要选择一个布局来放置UI组件。微件和布局,都在a 阅读全文
posted @ 2017-04-16 23:16 毛卫华 阅读(178) 评论(2) 推荐(0) 编辑
摘要:实验内容 1.使用JDK编译、运行简单的Java程序; 2.使用IDEA 编辑、编译、运行、调试Java程序。 如条件断点设置:我们在第14行左边断点处单击鼠标右键,弹出断点属性框,我们设置条件“i==19”,如下图所示: 执行结果为: 简单总结如下: 1、设置断点在行号旁点击就可以,快捷键是 . 阅读全文
posted @ 2017-04-16 20:50 毛卫华 阅读(306) 评论(0) 推荐(0) 编辑
摘要:课本学习内容总结 第7章 Windows操作系统安全攻防 windows操作系统基本结构示意图 windows操作系统内核实现的核心机制有: Windows进程和线程管理机制 Windows内存管理机制(Windows的虚拟内存空间分为系统核心内存区与用户内存区间两部分,系统核心内存用于映射内核、H 阅读全文
posted @ 2017-04-16 15:34 毛卫华 阅读(343) 评论(3) 推荐(0) 编辑
摘要:课本内容学习 第23章 Android简介 在Android4.4之前,所有的Android应用程序都在一个名为Dalvik的虚拟机上运行。在Android5.0及其以后的版本中,Android源代码最终使用一个叫做ART的新的运行时来编译为机器代码和应用程序。 有4种Android应用程序组件 活 阅读全文
posted @ 2017-04-09 22:03 毛卫华 阅读(204) 评论(5) 推荐(0) 编辑
摘要:教材学习内容总结 第5章 TCP/IP网络协议攻击 网络安全属性:机密性、完整性、可用性。 网络攻击的四种基本模式:截获、中断、篡改、伪造。 TCp/IP网络协议的安全缺陷与攻击技术 |TCP/IP协议栈层次|网络协议|存在的安全缺陷|对应的攻击技术|破坏安全属性| | | | | | | |网络接 阅读全文
posted @ 2017-04-09 17:24 毛卫华 阅读(833) 评论(1) 推荐(0) 编辑
摘要:教材内容学习 第16章 输入/输出 流的分类 | | 字节流| 字符流| | | | | |输入流| InputStream| Reader| |输出流| OutputStream| Writer| 文件系统可以包括3中类型的对象:文件、目录和符号链接 第19章 线程 创建一个线程有两种方法:扩展j 阅读全文
posted @ 2017-04-02 17:08 毛卫华 阅读(224) 评论(6) 推荐(0) 编辑
摘要:1. 视频学习 1.1 漏洞分析之数据库评估(一) 1.1.1 BBQSql BBQSql是一个Python编写的盲注工具(blind SQL in jection framework),当检测可疑的注入漏洞时会很有用。同时BBQSql是一个半自动工具,允许客户自定义参数。 1.1.2 DBPwAu 阅读全文
posted @ 2017-04-02 16:36 毛卫华 阅读(392) 评论(4) 推荐(0) 编辑