摘要:
20155204 2016 2017 2 《Java程序设计》第1周学习总结 一、学习考核方式,理解成绩构成 1. 首先是100分的构成,主要分为周考的总计60,实验的15分,团队项目(博客报告和课堂展示)25分。 2. 其次是扣分项目,大概分为课堂表现、作业完成,如果态度端正的话,是不容易扣分的。 阅读全文
摘要:
我对师生关系的思考 ==== 写在开头的开头: 在大二上的结尾我加入了JAVA的学习群,前所未有的学习氛围让我感叹,不由得期盼起了新的课程,这篇博客就是我的新起点! 你觉得自己专业吗?对专业有什么期望 1. 我认为自己还远远谈不上专业,我们在这一年半之间学习的东西,我认为大多数都是在为我们将来的学习 阅读全文
摘要:
20155204《网络对抗》Exp9 Web安全基础实践 一、基础问题回答 SQL注入攻击原理,如何防御? 原理: SQL注入即是指web应用程序对用户输入数据的合法性没有判断,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,以此来实现欺骗数据库服务器执行非授权的任意查 阅读全文
摘要:
20155204《网络对抗》Exp8 Web基础 一、基础问题回答 1.什么是表单 表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、 阅读全文
摘要:
20155204《网络对抗》Exp7 网络欺诈防范 一、基础问题回答 1.通常在什么场景下容易受到DNS spoof攻击 在不安全的网络环境下访问网站。 2.在日常生活工作中如何防范以上两攻击方法 要警惕上网环境是否安全,不能随便链接不知名WiFi 陌生人发来的链接不要轻易相信、点击,更不能随意填写 阅读全文
摘要:
20155204《网络对抗》Exp 6 信息搜集与漏洞扫描 一、实验后回答问题 1.哪些组织负责DNS,IP的管理。 互联网名称与数字地址分配机构,简称ICANN机构,决定了域名和IP地址的分配,ICANN是为承担域名系统管理,IP地址分配,协议参数配置,以及主服务器系统管理等职能而设立的非盈利机构 阅读全文
摘要:
一、基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:利用靶机系统中的一些漏洞进行攻击的过程,除去前期准备的工作,这一步是实施攻击。 payload:载荷,将病毒代码打包成程序等形式,配合我们准备好的漏洞传输。 encode:对payload进行加密伪装 阅读全文
摘要:
20155204 王昊《网络对抗技术》EXP4 一、实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 用schtasks指令监控系统的联网记录。 用sysmon查看进程信息。 用wires 阅读全文
摘要:
20155204 王昊《网络对抗技术》EXP3 一、基础问题回答 1.杀软是如何检测出恶意代码的? 答: 基于特征码:一段特征码就是一段或多段数据。(如果一个可执行文件(或其他运行的库、脚本等)包含这样的数据则被认为是恶意代码) 杀毒软件有自己专门的特征码库,在检测一个程序是否是恶意代码时就看这个程 阅读全文
摘要:
20155204 王昊《网络对抗技术》EXP2 后门原理与实践 一、实验内容 准备工作(试用ncat、socat) 1. 使用netcat获取主机操作Shell,cron启动。 明确目标:要利用crontab命令从Windows获得linux的shell。 在Windows下监听自定端口。 用man 阅读全文
摘要:
20155204 王昊《网络对抗技术》EXP1 PC平台逆向破解 (一)实验内容 一、掌握NOP、JNE、JE、JMP、CMP汇编指令的机器码 NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90) JNE:条件 阅读全文
摘要:
1.3课上作业总结 课上代码 理解 setHours:首先将time的前五位,也即hours位置0,然后将hours通过或操作添加到time里。 getHours:将time右移11位跟0x001F与,得到hours值。 延伸(提取秒) 阅读全文