2018年6月3日
摘要: 《基于Arm实验箱的国密算法应用》课程设计 结题报告 小组成员姓名:20155206赵飞 20155220吴思其 20155234昝昕明 指导教师:娄嘉鹏 设计方案 题目要求:基于Arm实验箱的国密算法应用 三种平台: Z32 ARM32+Linux STM32 内容: SM1, SM2,SM3算法 阅读全文
posted @ 2018-06-03 21:34 20155220吴思其 阅读(371) 评论(0) 推荐(0) 编辑
摘要: 20155200吴思其 基于《Arm试验箱的国密算法应用》课程设计个人报告 课程设计中承担的任务 完成试验箱测试功能4,5,6以及SM3加密实验的实现 测试四 GPIO0按键中断实验 实验目的 学习GPIO中断原理 掌握Z32安全模块中断的工作原理 实验过程及结果: 1、打开“Z32开发指南\实验4 阅读全文
posted @ 2018-06-03 21:33 20155220吴思其 阅读(272) 评论(0) 推荐(0) 编辑
  2018年5月28日
摘要: Exp9 Web安全基础实践 实验过程 开启webgoat 输入 ,来运行webgoat 在浏览器输入 ,进入WebGoat开始实验 XSS攻击 1.Phishing with XSS (网路钓鱼) 在搜索框中输入XSS攻击代码,利用XSS可以在已存在的页面中进一步添加元素的特点。我们先创建一个fo 阅读全文
posted @ 2018-05-28 07:08 20155220吴思其 阅读(149) 评论(0) 推荐(0) 编辑
  2018年5月20日
摘要: 20155220 《网络对抗》Exp 8 Web基础 基础问题回答 实践内容 1.Web前端HTML 配置环境 正常安装、启动Apache 安装: 启动: 查看端口占用情况: 前端编程 我们在/var/www/html目录下编写test.html代码 在浏览器中打开,如图: PHP测试 新建一个PH 阅读全文
posted @ 2018-05-20 07:11 20155220吴思其 阅读(170) 评论(0) 推荐(0) 编辑
  2018年5月12日
摘要: 20155220 《网络对抗》实验七 网络欺诈防范 实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: 1.简单应用SET工具建立冒名网站。 2.ettercap DNS spoof。 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 阅读全文
posted @ 2018-05-12 20:46 20155220吴思其 阅读(177) 评论(0) 推荐(0) 编辑
  2018年5月6日
摘要: 20155220 吴思其 Exp6 信息收集与漏洞扫描 基础问题回答 1.哪些组织负责DNS,IP的管理。 顶级的管理者是Internet Corporation for Assigned Names and Numbers (ICANN)。 目前全球有5个地区性注册机构: ARIN主要负责北美地区 阅读全文
posted @ 2018-05-06 17:39 20155220吴思其 阅读(244) 评论(0) 推荐(0) 编辑
  2018年4月27日
摘要: Exp5 MSF基础应用 一个主动攻击实践,MS08 067 首先利用 启用msf终端 然后利用 搜索漏洞,会显示相应漏洞模块 根据上图,我们输入 ,选择相应的模块 然后我们可以使用 ,查看可以使用的模块 然后根据上图,为获取靶机的shell,所以利用 然后输入 ,查看配置信息,知道我们需要配置RH 阅读全文
posted @ 2018-04-27 23:44 20155220吴思其 阅读(202) 评论(0) 推荐(0) 编辑
  2018年4月17日
摘要: 实验4 恶意代码分析 系统运行监控 1.Schtasks 先建立一个netstat20155220.txt文件,在文件中输入 然后将此文件名改为netstat20155220.bat 再建立一个netstat20155220.txt,用来将记录的联网结果格式化输出到其中 将这两个文件剪切到c盘目录下 阅读全文
posted @ 2018-04-17 20:14 20155220吴思其 阅读(116) 评论(0) 推荐(0) 编辑
  2018年4月10日
摘要: 网络攻防技术 实验三 免杀原理与实践 使用msf生成后门程序的检测 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测 然后我们利用 , 生成jar文件,进行检测。 使用veil evasion生成反弹链接的可执行文件 首先我们先对veil evasion进行安装,详情可参考老师博客 安 阅读全文
posted @ 2018-04-10 21:51 20155220吴思其 阅读(221) 评论(0) 推荐(0) 编辑
  2018年4月2日
摘要: 20155220 Exp2 后门原理与实践 1.Windows获得Linux Shell 在windows下,打开CMD,使用 指令查看本机IP 然后使用ncat.exe程序, 监听本机的5220端口 在kali端,使用nc指令的 e选项, 反向连接Windows主机的5220端口: 随后在wind 阅读全文
posted @ 2018-04-02 19:25 20155220吴思其 阅读(186) 评论(0) 推荐(0) 编辑