摘要:20145320免考项目 Metasploit与burpsuite暴力破解 目录: 破解内容及介绍 1.telnet 2.SSH 3.字典生成器gen2k.py代码分析 Metasploit爆破 一、Metasploit批量验证爆破telnet 二、Metasploit对目标主机SSH爆破 burp 阅读全文
posted @ 2017-05-21 22:50 20145320周岐浩 阅读(563) 评论(0) 推荐(0) 编辑
摘要:20145320周岐浩 web安全基础实践 一.实验后回答问题 (1)SQL注入攻击原理,如何防御 一、SQL注入攻击原理 SQL注入攻击值得是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一下组合, 通过执行SQL语句进执行攻击者所要的操作,其主要原因是程序没有细致的 阅读全文
posted @ 2017-05-07 18:11 20145320周岐浩 阅读(578) 评论(0) 推荐(0) 编辑
摘要:20145320WEB基础实践 实验问题回答 1.什么是表单 表单可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。 一个表单有三个基本组成部分: 表单标签 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等 表单按钮:包括提交按钮、复位按钮和 阅读全文
posted @ 2017-05-06 20:37 20145320周岐浩 阅读(261) 评论(0) 推荐(1) 编辑
摘要:20145320网络欺诈技术防范 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 首先进行攻击的第一步就是要先在同一个局域网内,所以这种攻击很有可能存在于一些开放的wifi或者商家店铺提供的wifi。 (2)在日常生活工作中如何防范以上两攻击方法 不要点别人发的链接地址(对 阅读全文
posted @ 2017-05-01 00:14 20145320周岐浩 阅读(218) 评论(1) 推荐(0) 编辑
摘要:关于VS2013下制作和使用静态库和动态库 引言 什么是库:库是写好的现有的,成熟的,可以复用的代码。 所谓静态、动态是指链接。将一个程序编译成可执行程序的步骤: 静态库在链接阶段,会将汇编生成的目标文件.o与引用到的库一起链接打包到可执行文件中。因此对应的链接方式称为静态链接。 为什么还需要动态库 阅读全文
posted @ 2017-04-27 10:37 20145320周岐浩 阅读(25927) 评论(4) 推荐(8) 编辑
摘要:20145320信息搜集与漏洞扫描 1.实验后回答问题 (1)哪些组织负责DNS,IP的管理。 域名由因特网域名与地址管理机构(ICANN)管理,ICANN为不同的国家或地区设置了相应的顶级域名,这些域名通常都由两个英文字母组成,例如中国的顶级域名是.cn,但是根服务器却在美国,这很不利。 除了代表 阅读全文
posted @ 2017-04-20 19:46 20145320周岐浩 阅读(314) 评论(0) 推荐(0) 编辑
摘要:20145320 《网络渗透》MSF基础应用 1.实验后回答问题 exploit 攻击模块,利用发现的安全漏洞或配置弱点对远程目标系统进行攻击。主要分为主动攻击和被动攻击。像我们这次做的实验中,第一个是主动攻击,第二三个均属于被动攻击。 payload 攻击载荷模块,这个模块实质是一段shellco 阅读全文
posted @ 2017-04-15 16:40 20145320周岐浩 阅读(348) 评论(1) 推荐(0) 编辑
摘要:20145320《网络对抗》恶意代码分析 本实践有两个目标,(1)是监控你自己系统的运行状态,看有没有可疑的程序在运行。(2)是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 1.系统运行监控 (1)使用计划任务 阅读全文
posted @ 2017-03-29 23:45 20145320周岐浩 阅读(217) 评论(0) 推荐(0) 编辑
摘要:20145320免杀原理与实践 1.基础问题回答 (1)杀软是如何检测出恶意代码的? 恶意代码检测方式 1.基于特征码的检测 2.启发式恶意软件检测 3.基于行为的恶意软件检测 (2)免杀是做什么? 免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti 阅读全文
posted @ 2017-03-22 22:41 20145320周岐浩 阅读(320) 评论(2) 推荐(0) 编辑
摘要:20145320周岐浩 《网络对抗技术》 后门原理与实践 基础问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 收到一些感兴趣的邮件内容(例如可爱的宠物狗和猫),点进去之后就被开了后门。 盗版软件的安装包中可能会有后门(正版也有!!!!) 在不可靠、不安全的网站中下载的解压压缩文件时里面含 阅读全文
posted @ 2017-03-15 21:47 20145320周岐浩 阅读(166) 评论(0) 推荐(0) 编辑
摘要:20145320注入Shellcode并执行 准备一段Shellcode 首先先准备一段C语言代码:这段代码其实和我们的shell功能基本一样 为了之后能够看到反汇编的结果,这次采用的静态编译。正常返回shell。 经过一系列的工作我们可以得到这段注入的shellcode代码的反汇编结果(这些代码可 阅读全文
posted @ 2017-03-12 11:52 20145320周岐浩 阅读(1162) 评论(0) 推荐(0) 编辑
摘要:1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn20145320的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代 阅读全文
posted @ 2017-02-27 21:56 20145320周岐浩 阅读(380) 评论(0) 推荐(0) 编辑
摘要:20145320《信息安全系统设计基础》课程总结 (按顺序)每周作业链接汇总 "第零周作业:" 简要内容: 1、阅读老师给出的博客,并回答相关问题 2、简单翻阅一下课本,对每章内容提出一个问题 3、安装虚拟机,完成对环境的配置 二维码: "第一周作业:" 简要内容: 1、了解Linux操作系统 2、 阅读全文
posted @ 2016-12-24 22:23 20145320周岐浩 阅读(250) 评论(1) 推荐(0) 编辑
摘要:第九章 虚拟存储器 9.1 物理和虚拟寻址 1.物理地址 计算机系统的主存被组织成一个由M个连续的字节大小的单元组成的数组,每字节都有一个唯一的物理地址PA。 根据物理地址寻址的是物理寻址。 2.虚拟地址 虚拟存储器被组织为一个由存放在磁盘上的N个连续的字节大小的单元组成的数组。 使用虚拟寻址时,C 阅读全文
posted @ 2016-12-18 21:38 20145320周岐浩 阅读(207) 评论(1) 推荐(0) 编辑
摘要:第 11 章 网络编程 11.1 客户端 服务器编程模型 每个网络应用都是基于客户端一服务器模型的。一个应用是由一个服务器进程和一个或者多个客户端进程组成。服务器管理某种资源,并且通过操作这种资源来为它的客户端提供某种服务。 客户端一服务器模型中的基本操作是事务,由四步组成: 当一个客户端需要服务时 阅读全文
posted @ 2016-12-11 21:38 20145320周岐浩 阅读(214) 评论(1) 推荐(0) 编辑
摘要:20145320《信息安全系统设计基础》第十二周学习总结 学习内容总结回顾 [ 第九周学习内容总结](http://www.cnblogs.com/zqh20145320/p/6059185.html) "第十周学习内容总结" "第十一周学习内容总结" 指针与声明 C语言中变量的声明包括两个部分: 阅读全文
posted @ 2016-12-04 21:19 20145320周岐浩 阅读(229) 评论(1) 推荐(0) 编辑
摘要:20145320\20145319 《信息安全系统设计基础》实验三 北京电子科技学院(BESTI)实验报告 课程:信息安全系统设计基础 姓名:20145320周岐浩 20145319钟轲 班级:1453 指导教师:娄嘉鹏 实验日期:2016.11.17 实验名称: 实时系统的移植 实验目的与要求: 阅读全文
posted @ 2016-12-04 20:49 20145320周岐浩 阅读(197) 评论(0) 推荐(0) 编辑
摘要:20145320\20145319 《信息安全系统设计基础》实验五 北京电子科技学院(BESTI) 实 验 报 告 课程:信息安全系统设计基础 班级:1453 姓名:周岐浩 钟轲 学号:20145320 20145319 成绩: 指导教师:娄嘉鹏 实验日期:2016.11.3 实验密级:无 预习程度 阅读全文
posted @ 2016-12-04 20:06 20145320周岐浩 阅读(216) 评论(0) 推荐(0) 编辑
摘要:GDB调试汇编堆栈过程分析 在这里首先感谢卢肖明的分析博客,为后面的同学减少了很多分析的负担。 分析过程 使用gcc g example.c o example m32指令在64位的机器上产生32位汇编,然后使用gdb example指令进入gdb调试器: 进入之后先在main函数处设置一个断点,再 阅读全文
posted @ 2016-12-01 19:20 20145320周岐浩 阅读(205) 评论(1) 推荐(0) 编辑
摘要:第八章 异常控制流 控制流:控制转移序列。 控制转移:从一条指令到下一条指令。 异常控制流:现代操作系统通过使控制流发生突变来对系统状态做出反应,这些突变称为异常控制流。 8.1 异常 异常的剖析,如下图所示: 异常处理 异常表:当处理器检测到有事件发生时,它会通过跳转表,进行一个间接过程调用(异常 阅读全文
posted @ 2016-11-27 18:03 20145320周岐浩 阅读(224) 评论(1) 推荐(0) 编辑