摘要:
20145302张薇《网络对抗技术》PC平台逆向破解 实验任务 1.简单shellcode注入实验 2.Return to libc 攻击实验 实验相关原理 Bof攻击防御技术 从防止注入的角度来看:在编译时,编译器在每次函数调用前后都加入一定的代码,用来设置和检测堆栈上设置的特定数字,以确认是否有 阅读全文
摘要:
20145302张薇 《网络对抗技术》逆向及BOF基础实践 实验内容 实践对象:名为20145302的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。但是正常情 阅读全文
摘要:
目录 1. 如何打开主机的虚拟化(Intel vt x)? 1.如何打开主机的虚拟化(Intel vt x)? 先确认主机的虚拟化是否处于启用状态: 打开任务管理器(Ctrl+Alt+Delete),选择性能选项卡,观察虚拟化是否开启。 若未开启,先确认自己的电脑型号,为打开BIOS做准备(根据自身 阅读全文
摘要:
20145302张薇 《信息安全系统设计基础》课程总结 每周学习内容总结 "第0周学习内容" :预习课本以及安装linux虚拟机学习环境 "第1周学习内容" :学习一些核心的Linux命令,了解Linux操作系统 "第2周学习内容" :熟悉gcc以及gdb的使用,学习库与链接的概念 "第3周学习内容 阅读全文
摘要:
20145302张薇 《信息安全系统设计基础》第14周学习总结 教材学习内容总结 本周学习教材第9章的内容:虚拟存储器 代码学习 condvar count: countwithmutex: createthread: semphore: share: 代码链接 "代码托管链接" 参考资料 "《深入 阅读全文
摘要:
20145302张薇《信息安全系统设计基础》第13周学习总结 教材学习内容总结 1.客户端 服务器编程模型 基本操作:事务 客户端和服务器都是进程。 2.网络 (1)对主机而言:网络是一种I/O设备 从网络上接收到的数据从适配器经过I/O和存储器总线拷贝到存储器,典型地是通过DMA(直接存储器存取方 阅读全文
摘要:
GDB堆栈跟踪与汇编调试 堆栈跟踪 源代码 使用 指令在64位的机器上产生32位汇编,然后使用 指令进入gdb调试器: 在main函数处设置一个断点,再run运行 使用 获取汇编代码 用 指令查看各寄存器的值 由上图知此时主函数的栈基址为0xbffff324 用 指令查看内存地址中的值 使用 :在每 阅读全文
摘要:
20145302张薇 《信息安全系统设计基础》第12周学习总结 教材学习内容总结 本周的学习内容为复习前三周的学习代码 "第九周学习总结" "第十周学习总结" "第十一周学习总结" 指针区分 指针数组 形式如: 表示定义有n个指针分别为:p[0]、p[1]、...、p[n 1] 数组指针 形式如: 阅读全文
摘要:
20145302张薇 20145308刘昊阳 《信息安全系统设计基础》实验五:网络通信 实验报告 北京电子科技学院(BESTI) 实 验 报 告 课程: 信息安全系统设计基础 班级:1453 学号姓名:(按贡献大小排名)20145302张薇 20145308刘昊阳 成绩: 指导教师:娄嘉鹏老师 实验 阅读全文
摘要:
20145302张薇 《信息安全系统设计基础》第11周学习总结 学习内容总结 本周主要学习《深入理解计算机系统》第八章 异常控制流实践的内容 8.1异常 1、异常是异常控制流的一种形式,它一部分是由硬件实现的,一部分是有操作系统实现的。 2、异常:控制流中的突变,用来响应处理器状态中的某些变化。 3 阅读全文