正文内容加载中...
posted @ 2018-05-22 17:48 专业打劫三十年 阅读(181) 评论(0) 推荐(0) 编辑
摘要:课程设计《我们约会吧》补充报告 我这几天重新学习了我们约会吧的相关资料,细致的看了一下项目资料。这期间我完成的任务: 包括自己安装Eclips, 自己安装MySQL数据库, 自己导入项目并解决相关问题, 自己在终端上运行。 环境配置过程以及遇到的问题 1.首先是四个文件,包括Eclips的安装包,A 阅读全文
posted @ 2018-06-10 23:41 专业打劫三十年 阅读(194) 评论(0) 推荐(0) 编辑
摘要:个人贡献 熟悉试验箱各元件功能以及连接组装试验箱 一、实验内容 研究实验箱串口、USB线的调通连接 二、实践步骤 1、打开实验箱,首先了解各元件功能 这个是LTE模块,也叫4G模块,具体的作用是硬件将射频、基带集成在一块PCB小板上,完成无线接收、发射、基带信号处理功能。软件支持语音拨号、短信收发、 阅读全文
posted @ 2018-06-03 21:49 专业打劫三十年 阅读(299) 评论(0) 推荐(0) 编辑
摘要:20155307《网络对抗》Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,使非法数据侵入系统。 防御: 1.对用户的输入进行 阅读全文
posted @ 2018-05-29 22:28 专业打劫三十年 阅读(228) 评论(0) 推荐(0) 编辑
摘要:本周计划完成的任务 (1)、将开发板和平板电脑及其相关配件连通,并和电脑连接。 (2)、将代码的运行设备从安卓模拟器改为试验箱的平板电脑,平板电脑上实现软件。 本周实际完成情况 (1)、计划完成的第一步全部完成,成果如下图所示: (2)、已将平板电脑成功接入电脑,并在运行代码的同时,切换运行设备。 阅读全文
posted @ 2018-05-27 23:30 专业打劫三十年 阅读(140) 评论(0) 推荐(0) 编辑
摘要:20155307实验八 《网络对抗》 Web基础 实验过程 Web前端:HTML 使用netstat aptn查看80端口是否被占用(上次实验设置为Apache使用80端口),如果被占用了就kill 原进程号,如果空闲就用apachectl start开启Apache,然后再次用netstat ap 阅读全文
posted @ 2018-05-22 17:48 专业打劫三十年 阅读(181) 评论(0) 推荐(0) 编辑
摘要:20155307《网络对抗》网络欺诈技术防范 实验过程 简单应用SET工具建立冒名网站 ping通Kali和靶机: 因为之后用Apache会用到80端口,所以先查看80端口是否被占用,netstat tupln |grep 80,如果有可以用kill 进程号杀死这两个进程,再次查看80端口占用情况, 阅读全文
posted @ 2018-05-15 22:08 专业打劫三十年 阅读(167) 评论(0) 推荐(0) 编辑
摘要:实验过程 关于什么是whois 在kali终端输入whois 网址,查看注册的公司、服务、注册省份、传真、电话等信息。 下面这个同理 关于dig或nslookup 在kali终端输入dig 网址或nslookup 网址,可以查看到网址对应的IP地址。 然后可以在百度中搜索到这个IP地址的对应具体地理 阅读全文
posted @ 2018-05-06 22:57 专业打劫三十年 阅读(203) 评论(0) 推荐(0) 编辑
摘要:实验过程 实验系统 所需设备: 靶机1:Windows XP Professional SP2 ,IP地址:192.168.1.128 靶机2:Windows XP Professional SP3 ,IP地址:192.168.1.133 ~ windows XP的虚拟机安装可以在这个网址下载iso 阅读全文
posted @ 2018-05-02 12:25 专业打劫三十年 阅读(452) 评论(0) 推荐(0) 编辑
摘要:实验过程 1、计划任务监控 在C盘根目录下建立一个netstatlog.bat文件,内容如下: 用 指令创建一个任务,记录每隔两分钟计算机的联网情况。现在看一下神奇的两分钟一次的检查,时间截图 2、sysmon工具监控 配置文件,使用老师提供的配置文件模板,简单修改,把微信、2345浏览器、QQ等放 阅读全文
posted @ 2018-04-17 20:13 专业打劫三十年 阅读(254) 评论(0) 推荐(0) 编辑
摘要:老师留的问答题 杀软是如何检测出恶意代码的? 1.通过行为检测 2.通过特征码的比对 免杀是做什么? 使得恶意软件躲避杀毒软件的检查 免杀的基本方法有哪些? 修改特征码和改变行为特征 实验主要过程 1、免杀效果参考基准。Kali使用上次实验msfvenom产生后门的可执行文件,刚刚传送到Win主机就 阅读全文
posted @ 2018-04-10 23:27 专业打劫三十年 阅读(161) 评论(0) 推荐(0) 编辑