博客园 - 20175221曾祥杰
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=176168
2020-05-19T11:35:42Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
feed.cnblogs.com
https://www.cnblogs.com/zxja/p/12821825.html
2019-2020-2 20175221『网络对抗技术』Exp9:Web安全基础 - 20175221曾祥杰
2019-2020-2 『网络对抗技术』Exp9:Web安全基础 基础问题回答 实践过程记录 WebGoat安装 SQL注入攻击 1.命令注入(Command Injection) 2.数字型注入(Numeric SQL Injection) 3.日志欺骗(Log Spoofing) 4.SQL 注
2020-05-19T11:36:00Z
2020-05-19T11:36:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2019-2020-2 『网络对抗技术』Exp9:Web安全基础 基础问题回答 实践过程记录 WebGoat安装 SQL注入攻击 1.命令注入(Command Injection) 2.数字型注入(Numeric SQL Injection) 3.日志欺骗(Log Spoofing) 4.SQL 注 <a href="https://www.cnblogs.com/zxja/p/12821825.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12779749.html
2019-2020-2 20175221『网络对抗技术』Exp8:Web基础 - 20175221曾祥杰
2017-2018-2 『网络对抗技术』Exp8:Web基础 一.原理与实践说明 1.实践具体要求 2.基础问题回答 二.实践过程记录 1.Web前端:HTML 2.Web前端:javascipt 3.Web后端:MySQL基础 4.Web后端:编写PHP网页 5.最简单的SQL注入,XSS攻击测试
2020-05-14T14:43:00Z
2020-05-14T14:43:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2017-2018-2 『网络对抗技术』Exp8:Web基础 一.原理与实践说明 1.实践具体要求 2.基础问题回答 二.实践过程记录 1.Web前端:HTML 2.Web前端:javascipt 3.Web后端:MySQL基础 4.Web后端:编写PHP网页 5.最简单的SQL注入,XSS攻击测试 <a href="https://www.cnblogs.com/zxja/p/12779749.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12760916.html
2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范 - 20175221曾祥杰
2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问
2020-05-09T05:38:00Z
2020-05-09T05:38:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2019-2020-2 20175221『网络对抗技术』Exp7:网络欺诈防范 一.原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 二.实践过程记录 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问 <a href="https://www.cnblogs.com/zxja/p/12760916.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12650355.html
2019-2020-2 20175221『网络对抗技术』Exp6:MSF基础应用 - 20175221曾祥杰
2019-2020-2 20175221『网络对抗技术』Exp6:MSF基础应用 一、原理与实践说明 1.实验目的 2.实验原理 3.基础问题 二、实践过程记录 (1)一个主动攻击实践,如ms08_067 (2)一个针对浏览器的攻击,如ms14_064 (3)一个针对客户端的攻击,如Adobe (4
2020-04-23T02:33:00Z
2020-04-23T02:33:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2019-2020-2 20175221『网络对抗技术』Exp6:MSF基础应用 一、原理与实践说明 1.实验目的 2.实验原理 3.基础问题 二、实践过程记录 (1)一个主动攻击实践,如ms08_067 (2)一个针对浏览器的攻击,如ms14_064 (3)一个针对客户端的攻击,如Adobe (4 <a href="https://www.cnblogs.com/zxja/p/12650355.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12655399.html
2019-2020-2 20175221『网络对抗技术』Exp5:信息收集与漏洞扫描 - 20175221曾祥杰
2019-2020-2 20175221『网络对抗技术』Exp5:信息收集与漏洞扫描 一、原理与实践说明 1.实践内容 2.基础问题 二、实践过程记录 1.信息收集 1.1通过DNS和IP挖掘目标网站的信息 1.2通过搜索引擎进行信息搜集 1.3活跃主机扫描 1.4nmap的使用 1.5网络服务扫描
2020-04-20T23:41:00Z
2020-04-20T23:41:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2019-2020-2 20175221『网络对抗技术』Exp5:信息收集与漏洞扫描 一、原理与实践说明 1.实践内容 2.基础问题 二、实践过程记录 1.信息收集 1.1通过DNS和IP挖掘目标网站的信息 1.2通过搜索引擎进行信息搜集 1.3活跃主机扫描 1.4nmap的使用 1.5网络服务扫描 <a href="https://www.cnblogs.com/zxja/p/12655399.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12628194.html
2019-2020-2 20175221『网络对抗技术』Exp4:恶意代码分析 - 20175221曾祥杰
2019-2020-2 20175221『网络对抗技术』Exp4:恶意代码分析 原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 实践过程记录 系统运行监控 恶意软件分析 实验总结与体会 原理与实践说明 实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件
2020-04-13T14:09:00Z
2020-04-13T14:09:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2019-2020-2 20175221『网络对抗技术』Exp4:恶意代码分析 原理与实践说明 1.实践目标 2.实践内容概述 3.基础问题回答 实践过程记录 系统运行监控 恶意软件分析 实验总结与体会 原理与实践说明 实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件 <a href="https://www.cnblogs.com/zxja/p/12628194.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12516837.html
2019-2020-2 20175221 『网络对抗技术』Exp3:免杀原理与实践 - 20175221曾祥杰
Exp3 免杀原理与实践 目录 基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 实验总结与体会 实践过程记录 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技
2020-03-27T07:56:00Z
2020-03-27T07:56:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】Exp3 免杀原理与实践 目录 基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 实验总结与体会 实践过程记录 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技 <a href="https://www.cnblogs.com/zxja/p/12516837.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12483589.html
2020-2021-2 20175221曾祥杰 《网络对抗技术》Exp2 后门原理与实践 - 20175221曾祥杰
2020-2021-2 20175221曾祥杰 《网络对抗技术》Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 未到正规官网下载软件,就有可能被捆绑下载垃圾软件,其中或许会渗入木马、病毒等,从而对个人PC产生威胁。 (2)例举你知道的后门如何启动起来(
2020-03-14T17:21:00Z
2020-03-14T17:21:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2020-2021-2 20175221曾祥杰 《网络对抗技术》Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 未到正规官网下载软件,就有可能被捆绑下载垃圾软件,其中或许会渗入木马、病毒等,从而对个人PC产生威胁。 (2)例举你知道的后门如何启动起来( <a href="https://www.cnblogs.com/zxja/p/12483589.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12393586.html
2020-2021-2 20175221曾祥杰 《网络对抗技术》Exp1 PC平台逆向破解 - 20175221曾祥杰
Exp1 PC平台逆向破解 目录 基础知识 实验内容 直接修改程序机器指令,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实验步骤及
2020-03-11T19:39:00Z
2020-03-11T19:39:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】Exp1 PC平台逆向破解 目录 基础知识 实验内容 直接修改程序机器指令,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 实验步骤及 <a href="https://www.cnblogs.com/zxja/p/12393586.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12207422.html
2019-2020-2 《网络对抗技术》Exp0 Kali安装 Week1 - 20175221曾祥杰
20175221《网络对抗技术》Exp0 Kali的安装 (1)安装步骤 Vmware在之前娄老师的信安基础课上已经安装过了,这里不再叙述。 通过Kali官网,下载Kali Linux 64 bit版本,参考网上安装教程进行即可 创建新的虚拟机->添加镜像路径,随后选择操作系统linux 命名虚拟机
2020-02-21T10:16:00Z
2020-02-21T10:16:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】20175221《网络对抗技术》Exp0 Kali的安装 (1)安装步骤 Vmware在之前娄老师的信安基础课上已经安装过了,这里不再叙述。 通过Kali官网,下载Kali Linux 64 bit版本,参考网上安装教程进行即可 创建新的虚拟机->添加镜像路径,随后选择操作系统linux 命名虚拟机 <a href="https://www.cnblogs.com/zxja/p/12207422.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/12022274.html
实现mypwd - 20175221曾祥杰
任务要求 1 学习pwd命令 2 研究pwd实现需要的系统调用(man -k; grep),写出伪代码 3 实现mypwd 4 测试mypwd 提交过程博客的链接 实现步骤 学习pwd命令 功能:pwd 命令来查看”当前工作目录“的完整路径。 命令格式:pwd [参数] -L:当目录为连接路径时,显
2019-12-11T07:56:00Z
2019-12-11T07:56:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】任务要求 1 学习pwd命令 2 研究pwd实现需要的系统调用(man -k; grep),写出伪代码 3 实现mypwd 4 测试mypwd 提交过程博客的链接 实现步骤 学习pwd命令 功能:pwd 命令来查看”当前工作目录“的完整路径。 命令格式:pwd [参数] -L:当目录为连接路径时,显 <a href="https://www.cnblogs.com/zxja/p/12022274.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11969813.html
2019-2020-1 20175221 20175225 20175226 实验五 通讯协议设计 - 20175221曾祥杰
2019-2020-1 20175221 20175225 20175226 实验五 通讯协议设计 任务一 两人一组 基于Socket实现TCP通信,一人实现服务器,一人实现客户端 研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Hash算法中的MD5 选用合适的算法,基于混合
2019-12-02T06:55:00Z
2019-12-02T06:55:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2019-2020-1 20175221 20175225 20175226 实验五 通讯协议设计 任务一 两人一组 基于Socket实现TCP通信,一人实现服务器,一人实现客户端 研究OpenSSL算法,测试对称算法中的AES,非对称算法中的RSA,Hash算法中的MD5 选用合适的算法,基于混合 <a href="https://www.cnblogs.com/zxja/p/11969813.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11926945.html
2019-2020-1 20175221 20175225 20175226 实验四 外设驱动程序设计 - 20175221曾祥杰
2019-2020-1 20175221 20175225 20175226 实验四 外设驱动程序设计 实验目的 学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章 在Ubuntu完成资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第
2019-11-25T12:06:00Z
2019-11-25T12:06:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2019-2020-1 20175221 20175225 20175226 实验四 外设驱动程序设计 实验目的 学习资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第十一章 在Ubuntu完成资源中全课中的“hqyj.嵌入式Linux应用程序开发标准教程.pdf”中的第 <a href="https://www.cnblogs.com/zxja/p/11926945.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11881489.html
2019-2020-1 20175221 20175225 20175226 实验三 实时系统 - 20175221曾祥杰
2019-2020-1 20175221 20175225 20175226 实验三 实时系统 实验要求 任务一 学习使用Linux命令wc(1) 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文件中的单词数
2019-11-20T13:50:00Z
2019-11-20T13:50:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】2019-2020-1 20175221 20175225 20175226 实验三 实时系统 实验要求 任务一 学习使用Linux命令wc(1) 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文件中的单词数 <a href="https://www.cnblogs.com/zxja/p/11881489.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11843586.html
2019-2020-1 20175221 20175225 20175226 实验二 固件程序设计 - 20175221曾祥杰
20175221-20175225-20175226 信息安全系统 实验二《固件程序设计》实验报告 实验小组成员:20175221 曾祥杰 20175225 张元瑞 20175226 王鹏雲 任务一【固件程序设计-1-MDK】 任务详情 注意不经老师允许不准烧写自己修改的代码 •1. 三人一组 •2
2019-11-17T09:22:00Z
2019-11-17T09:22:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】20175221-20175225-20175226 信息安全系统 实验二《固件程序设计》实验报告 实验小组成员:20175221 曾祥杰 20175225 张元瑞 20175226 王鹏雲 任务一【固件程序设计-1-MDK】 任务详情 注意不经老师允许不准烧写自己修改的代码 •1. 三人一组 •2 <a href="https://www.cnblogs.com/zxja/p/11843586.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11792716.html
2019-2020-1 20175221 20175225 20175226 实验一 开发环境的熟悉 - 20175221曾祥杰
20175221-20175225-20175226 信息安全系统 实验一《开发环境的熟悉》实验报告 实验小组成员:20175221 曾祥杰 20175225 张元瑞 20175226 王鹏雲 任务一【交叉编译环境】 1.安装提供的software目录中的“VMware-workstation-fu
2019-11-04T08:27:00Z
2019-11-04T08:27:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】20175221-20175225-20175226 信息安全系统 实验一《开发环境的熟悉》实验报告 实验小组成员:20175221 曾祥杰 20175225 张元瑞 20175226 王鹏雲 任务一【交叉编译环境】 1.安装提供的software目录中的“VMware-workstation-fu <a href="https://www.cnblogs.com/zxja/p/11792716.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11707813.html
20175221 《信息安全系统设计基础》第6周学习总结 - 20175221曾祥杰
教材学习内容总结 PPT部分 存储器与时表 Y86六阶段框架 SEQ的硬件结构 Y86指令编码 采用的操作 实验楼部分 构建YIS环境 下载sim压缩包并解压 安装bison和flex词法分析工具 进入y86-code文件夹,编译文件 操作部分 在Ubuntu中搭建Y86环境 首先安装bison和f
2019-10-20T13:51:00Z
2019-10-20T13:51:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】教材学习内容总结 PPT部分 存储器与时表 Y86六阶段框架 SEQ的硬件结构 Y86指令编码 采用的操作 实验楼部分 构建YIS环境 下载sim压缩包并解压 安装bison和flex词法分析工具 进入y86-code文件夹,编译文件 操作部分 在Ubuntu中搭建Y86环境 首先安装bison和f <a href="https://www.cnblogs.com/zxja/p/11707813.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11614028.html
20175221 《信息安全系统设计基础》第5周学习总结 - 20175221曾祥杰
教材学习内容总结 实验楼部分 X86 寻址方式经历三代: 1 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全 2 8086的分段模式 3 IA32的带保护模式的平坦模式 二进制文件可以用od 命令查看,也可以用gdb的x命令查看。有些输出内容过多,我们可以使用 more或less命令结合管
2019-10-13T15:19:00Z
2019-10-13T15:19:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】教材学习内容总结 实验楼部分 X86 寻址方式经历三代: 1 DOS时代的平坦模式,不区分用户空间和内核空间,很不安全 2 8086的分段模式 3 IA32的带保护模式的平坦模式 二进制文件可以用od 命令查看,也可以用gdb的x命令查看。有些输出内容过多,我们可以使用 more或less命令结合管 <a href="https://www.cnblogs.com/zxja/p/11614028.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11609929.html
《信息安全系统设计基础》--Myod - 20175221曾祥杰
Myod 回顾Makefile 任务详情 复习c文件处理内容 编写myod.c 用myod XXX实现Linux下od -tx -tc XXX的功能 main与其他分开,制作静态库和动态库 编写Makefile 提交测试代码和运行结果截图, 提交调试过程截图,要全屏,包含自己的学号信息 在博客园发表
2019-09-29T15:49:00Z
2019-09-29T15:49:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】Myod 回顾Makefile 任务详情 复习c文件处理内容 编写myod.c 用myod XXX实现Linux下od -tx -tc XXX的功能 main与其他分开,制作静态库和动态库 编写Makefile 提交测试代码和运行结果截图, 提交调试过程截图,要全屏,包含自己的学号信息 在博客园发表 <a href="https://www.cnblogs.com/zxja/p/11609929.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/zxja/p/11604080.html
20175221 《信息安全系统设计基础》第4周学习总结 - 20175221曾祥杰
教材学习内容总结 进制转换 三种运算 信息=位+上下文 数值运算 信息的存储 教材学习中的问题和解决过程 实验楼教材导读与每周考试重点: 问题1:教材2.6运行程序未找到匹配序列 问题1解决方案:按照教材题目要求,编写代码输出一个整数与其浮点数的十六进制 但是当我寻找二者二进制的匹配序列时,并未找到
2019-09-29T15:46:00Z
2019-09-29T15:46:00Z
20175221曾祥杰
https://www.cnblogs.com/zxja/
【摘要】教材学习内容总结 进制转换 三种运算 信息=位+上下文 数值运算 信息的存储 教材学习中的问题和解决过程 实验楼教材导读与每周考试重点: 问题1:教材2.6运行程序未找到匹配序列 问题1解决方案:按照教材题目要求,编写代码输出一个整数与其浮点数的十六进制 但是当我寻找二者二进制的匹配序列时,并未找到 <a href="https://www.cnblogs.com/zxja/p/11604080.html" target="_blank">阅读全文</a>