2017年5月12日

摘要: APR缓存中毒(ARP cache poisoning) 实验原理 ARP缓存是ARP协议的重要组成部分。ARP协议运行的目标就是建立MAC地址和IP地址的映射,然后把这一映射关系保存在ARP缓存中,使得不必重复运行ARP协议。因为ARP缓存中的映射表并不是一直不变的,主机会定期发送ARP请求来更新 阅读全文
posted @ 2017-05-12 21:52 20169202 阅读(1383) 评论(0) 推荐(0) 编辑
 
摘要: 偏好 Android文件存储 采用SharedPreferences保存用户偏好设置参数和读取设置参数,在下次登录时读取.SharedPreferences保存的数据主要类似于配置信息格式的数据,因此它保存数据的形式为key value对. 一个SharedPreferences中存储的值会自动持久 阅读全文
posted @ 2017-05-12 16:31 20169202 阅读(133) 评论(0) 推荐(0) 编辑

2017年5月10日

摘要: Collabtive 系统 SQL 注入实验 实验介绍 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 在这个实验中,我们使用的web应用程序称为Collabt 阅读全文
posted @ 2017-05-10 19:44 20169202 阅读(384) 评论(1) 推荐(0) 编辑

2017年5月6日

摘要: Android程序设计 实验一 第一个Android Studio程序 使用Android Studio创建第一个Hello World应用程序: 1、打开Android Studio,加载画面如下图所示: 2、选择”Start a new Android Studio project“ 3、输入应 阅读全文
posted @ 2017-05-06 22:46 20169202 阅读(159) 评论(0) 推荐(0) 编辑

2017年5月3日

摘要: 实验要求 和结对同学一起完成,分别作为攻击方和防守方,提交自己攻击和防守的截图 1)攻击方用nmap扫描(给出特定目的的扫描命令) 2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令 nmap扫描实验 nmap的简单介绍 阅读全文
posted @ 2017-05-03 20:00 20169202 阅读(159) 评论(0) 推荐(0) 编辑
 
摘要: 缓冲区溢出漏洞实验 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 实验楼提供的是64位Ubuntu li 阅读全文
posted @ 2017-05-03 15:53 20169202 阅读(468) 评论(0) 推荐(0) 编辑

2017年4月27日

摘要: 命令行参数 实验要求 java中String字符串转化为数字: 转换为浮点型: 使用Double或者Float的 或者 方法进行转换 String s = "123.456 "; //要确保字符串为一个数值,否则会出异常 double d = Double.parseDouble(s); float 阅读全文
posted @ 2017-04-27 18:59 20169202 阅读(120) 评论(0) 推荐(0) 编辑

2017年4月26日

摘要: nmap的使用 通过主机探测,确定目标地址后,用nmap或者它的图形化界面Zenmap或者分布式框架Dnmap进行对主机的详细扫描,获取目标主机的开放的端口号,操作系统等等信息。 nmap功能:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。 常见服务对应端口号: nmap扫描: 1、测 阅读全文
posted @ 2017-04-26 16:25 20169202 阅读(171) 评论(0) 推荐(0) 编辑

2017年4月22日

摘要: 实验报告二 临时变量的使用 按照要求完成任务 面向对程序设计 1 参考 http://www.cnblogs.com/rocedu/p/6371315.html SECUNITTEST 面向对程序设计 2 使用JUnit学习Java (http://www.cnblogs.com/rocedu/p/ 阅读全文
posted @ 2017-04-22 17:09 20169202 阅读(134) 评论(0) 推荐(0) 编辑
 
摘要: 网络攻防环境搭建 1,攻击机和靶机情况截图 攻击机 Windows 169.254.209.50 攻击机 Linux 192.168.232.130 靶机 Windows 192.168.232.140 靶机 Linux 192.168.232.137 2,攻击机和靶机ping通图 Linux Li 阅读全文
posted @ 2017-04-22 16:34 20169202 阅读(142) 评论(1) 推荐(0) 编辑