摘要: 实验名称:缓冲区溢出 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验步骤 1.实验准备 输入命令安装一些用于编 阅读全文
posted @ 2021-10-27 19:55 20191213兰毅达 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 第三章学习笔记 一、什么是进程 在Linux系统中:触发任何一个事件时,系统都会将它定义成为一个进程,并且给予这个进程一个ID,成为PID,同时依据启动这个进程的用户与相关属性关系,给予这个PID一组有效的权限设定 如何产生进程:执行一个程序或指令 程序放在实体磁盘当中,然后透过使用者的执行来触发, 阅读全文
posted @ 2021-10-22 22:19 20191213兰毅达 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 第11章学习笔记 一、知识点归纳 1、Linux最传统的磁盘文件系统(filesystem)使用的是EXT2 2、硬盘组成与分割 磁盘的物理组成,整颗磁盘的组成主要有: 圆形的磁盘盘(主要记录数据的部分); 机械手臂,与在机械手臂上的磁盘读取头(可擦写磁盘盘上的数据); 主轴马达,可以转动磁盘盘,让 阅读全文
posted @ 2021-10-13 23:09 20191213兰毅达 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 第7、8章学习笔记 一、知识点归纳 1、文件操作级别从低到高分为硬件级别、操作系统内核中的文件系统函数、系统调用、I/O库函数、用户命令、sh脚本 2、文件I/O操作: (1)用户模式下的程序执行操作 FILE Ep = fopen ("file","r"); or 室ILEEp = fopen ( 阅读全文
posted @ 2021-10-04 02:21 20191213兰毅达 阅读(41) 评论(0) 推荐(0) 编辑
摘要: sort常用选项 sort将文件的每一行作为一个单位,相互比较,比较原则是从首字符向后,依次按ASCII码值进行比较,最后将他们按升序输出。 vim 1.txt 1:datadir=/aaa/zzz: 2:basedir=:cc 4:datadir=/sdfsfsd:dd 3:basedir=/da 阅读全文
posted @ 2021-09-27 20:24 20191213兰毅达 阅读(106) 评论(0) 推荐(1) 编辑
摘要: 电子公文传输系统团队项目 团队作业(一):团队展示 任务一 建立团队 队名:队长代练,闲人勿扰 队长:20191211杨守森 队员:20191204李浩鹏 20191205张潇 20191210戚少波 20191213兰毅达 20191223张俊怡 ✨口号:软件设计有两种方式:一种方式是,使软件过于 阅读全文
posted @ 2021-09-26 22:45 20191213兰毅达 阅读(130) 评论(0) 推荐(1) 编辑
摘要: 第10章学习笔记 sh编程 10.1-10.2 这两个部分首先介绍了sh脚本和不同版本的sh,并把sh脚本和C语言进行比较。不难发现,sh脚本是解释程序,它会逐行读取sh脚本并直接执行,而C语言恰恰相反,它必须先编译链接,再通过主sh的子进程运行文件。除此之外,sh脚本中每一个变量都是字符串且不需要 阅读全文
posted @ 2021-09-25 12:09 20191213兰毅达 阅读(35) 评论(0) 推荐(0) 编辑
摘要: 任务详情 1 复习c文件处理内容 2 编写myod.c 用myod XXX实现Linux下od -tx -tc XXX的功能 3 main与其他分开,制作静态库和动态库 4 编写Makefile 5 提交测试代码和运行结果截图, 提交调试过程截图,要全屏,包含自己的学号信息 6 在博客园发表一篇博客 阅读全文
posted @ 2021-09-23 14:46 20191213兰毅达 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 教材内容学习总结 本周终于接触到了我们学习的专业的相关知识,了解到一些重要概念: 1、信息安全是保密性、完整性、可用性的组合,缩写为CIA,保密性是确保数据被保护,免受未经授权的访问;完整性是确保数据只被合适的机制修改;可用性是授权用户以合法目的的访问信息的程度。 2、阻止未授权访问有三种通用类型的 阅读全文
posted @ 2019-12-22 21:17 20191213兰毅达 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 教材内容学习 1、计算机网络及两个关键问题:数据传输率(又叫带宽)和使用的协议 2、网络的类型和管理网络的配置,如环形拓扑、星形拓扑、总线拓扑及三者之间的区别 3、包交换:包将独立在网上传输,直到到达目的地,它们将在此被重新组合为原始的消息,包是被分割为有编号、大小固定的消息。 4、OSI参考模型的 阅读全文
posted @ 2019-12-15 14:24 20191213兰毅达 阅读(159) 评论(0) 推荐(0) 编辑