摘要: Exp8 Web综合 一.实践内容 (1).Web前端HTML(1分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt(1分) 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写 阅读全文
posted @ 2021-05-30 16:04 20181235 阅读(69) 评论(0) 推荐(1) 编辑
摘要: Exp7 网络欺诈防范 一、实验内容 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(2 阅读全文
posted @ 2021-05-23 12:43 20181235 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 20181235周昱涵《网络对抗技术》Exp6 MSF应用基础 一、实验内容 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 一个主动攻击实践,尽量使用最新的类似漏洞; (1分) 一个针对浏览器的攻击,尽量使用最新的类似漏洞;(1分) 一个针对客户端 阅读全文
posted @ 2021-04-26 10:23 20181235 阅读(101) 评论(0) 推荐(1) 编辑
摘要: 占楼 阅读全文
posted @ 2021-04-11 22:33 20181235 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 2020-2021-2 网络对抗技术 20181235 Exp4 恶意代码分析 一、实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作 阅读全文
posted @ 2021-04-10 13:28 20181235 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 《网络对抗技术》Exp3-免杀原理 一、实践目标 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + shellcode编程 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 二、基 阅读全文
posted @ 2021-04-02 16:51 20181235 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 20181235周昱涵《网络对抗技术》逆向及Bof基础实践 1实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情 阅读全文
posted @ 2021-03-09 16:49 20181235 阅读(60) 评论(0) 推荐(2) 编辑
摘要: 昨天复习 迭代器: 双下方法:很少直接调用的方法。一般情况下,是通过其他的语法触发 可迭代的 可迭代协议含有____iter___方法 判断方法运用dir进行判断 可迭代的一定可以被for循环 迭代器协议:含有__ iter 和 __ next __ 方法 迭代器一定可迭代,可迭代的通过调用iter 阅读全文
posted @ 2021-01-18 23:19 20181235 阅读(38) 评论(0) 推荐(0) 编辑
摘要: 函数 函数的定义和调用 def 函数名(形参): ​ 函数体 ​ return 返回值 站在形参的角度上:位置参数,*agrs,默认参数(陷阱),**kwargs 站在实参的角度上:按照位置传,按照关键字传 返回值:没有返回值 返回一个值 返回多个值 接收返回值:没有返回值不接受,返回一个值用一个变 阅读全文
posted @ 2021-01-16 23:18 20181235 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 装饰器进阶 带参数的装饰器 500个函数 @wrapper要500遍 @timmer_out(FLAGE) def timmer_out(flag): def timmer(func): def inner(*args, **kwargs): if flag: start = time.time() 阅读全文
posted @ 2021-01-15 16:35 20181235 阅读(36) 评论(0) 推荐(0) 编辑