2017年5月14日
摘要: 20169214 2016 2017 2 《网络攻防实践》SQL注入实验 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 要求 利用web应用程序和数据库服务器 阅读全文
posted @ 2017-05-14 14:09 20169214姚静 阅读(343) 评论(0) 推荐(0) 编辑
  2017年5月7日
摘要: 实验四 Android程序设计 课堂练习 实验题目 采用后缀表达式法,设计一个建议计算器,实现+、 、 、/四种运算。 代码实现 "码云链接" 关键代码部分及结果如下: Android程序实验 Android程序设计 1 安装 Android Stuidio 完成Hello World, 要求修改r 阅读全文
posted @ 2017-05-07 17:13 20169214姚静 阅读(1404) 评论(1) 推荐(0) 编辑
  2017年5月6日
摘要: 20169214 2016 2017 2 缓冲区溢出漏洞实验 基本概念介绍 缓冲区溢出攻击:通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的。 缓冲区溢出:是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞 阅读全文
posted @ 2017-05-06 22:45 20169214姚静 阅读(436) 评论(0) 推荐(0) 编辑
  2017年4月30日
摘要: 20169214 2016 2017 2 网络攻防实验二 nmap扫描 nmap原理介绍 Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap非常强大且实 阅读全文
posted @ 2017-04-30 15:13 20169214姚静 阅读(485) 评论(0) 推荐(0) 编辑
  2017年4月27日
摘要: 实验三 敏捷开发与XP实践 Java密码学算法学习 凯撒密码学习: 原理:明文记为m,密文记为c,加密变换记为E(k1,m)(其中k1为密钥),解密变换记为D(k2,m)(k2为解密密钥)(在这里k1=k2,不妨记为k)。凯撒密码的加密过程可记为一个变换:c≡m+k mod n (其中n为基本字符个 阅读全文
posted @ 2017-04-27 18:35 20169214姚静 阅读(247) 评论(0) 推荐(0) 编辑
  2017年4月23日
摘要: 实验二 面向对象程序设计 (一)单元测试 写一段关于分数标准的代码,如下: public class MyUtil{ public static String percentage2fivegrade(int grade){ //如果成绩小于60,转成“不及格” if (grade 阅读全文
posted @ 2017-04-23 21:53 20169214姚静 阅读(160) 评论(0) 推荐(0) 编辑
摘要: 实验一 网络攻防环境 (一)提交自己靶机(Windows,Linux)和攻击机(Windows,Linux)IP的截图 Windows靶机 Linux靶机 Windows攻击机 Linux攻击机 (二)提交自己靶机(Windows,Linux)和攻击机(Windows,Linux)正常联通(能互相p 阅读全文
posted @ 2017-04-23 21:52 20169214姚静 阅读(361) 评论(1) 推荐(0) 编辑
  2017年4月16日
摘要: 20169214 2016 2017 2 《移动平台开发实践》第七周学习总结 教材学习内容总结 Android中常见的几个UI工具有:微件和布局都在android.view.View类中实现;视图是占据屏幕的一个矩形区域;View类是重要的Android类型,但除非要创建一个定制的视图,通常不直接使 阅读全文
posted @ 2017-04-16 23:02 20169214姚静 阅读(183) 评论(2) 推荐(0) 编辑
摘要: 实验一 Java开发环境的熟悉(Linux + IDEA) (一)命令行下Java程序开发 打开终端,进入目录yj20169214/src: 建立文件夹experiment: 第一次实验放入exp1: 编写Hello.java文件: 在命令行中编译运行Hello.java: (二) "IDEA下Ja 阅读全文
posted @ 2017-04-16 10:36 20169214姚静 阅读(265) 评论(0) 推荐(0) 编辑
  2017年4月15日
摘要: 20169214 2016 2017 2 《网络攻防实践》第七周学习总结 教材学习知识点总结 Windows操作系统基本模型 内核模式:内核代码运行在处理器特权模式 用户模式:应用程序代码运行在处理器非特权模式 设计目标:一致的、健壮的、基于对象的安全模型;一台机器上多个用户之间安全地共享资源。 W 阅读全文
posted @ 2017-04-15 18:06 20169214姚静 阅读(245) 评论(2) 推荐(0) 编辑