摘要: [TOC] 循环结构for语句的练习之水仙花 水仙花数是指一个三位数,各数字立方和等于该数本身 如153=1 1 1 + 5 5 5 +3 3 3 需修改为 方法二 class Test3_Flower { public static void main(String[] args) { int c 阅读全文
posted @ 2020-01-12 21:53 20145232 阅读(282) 评论(0) 推荐(0) 编辑
摘要: [TOC] 逻辑运算符基本用法 &&和& 执行结果一样 其中&&具有短路效果,左边是False 则右边不执行,效率更高 ||和| 同理 执行结果一样 其中||具有短路效果,左边是True 则右边不执行,效率更高 System.out.println(~6); // 7 ? ^位异或运算符的特点 上面 阅读全文
posted @ 2020-01-11 21:19 20145232 阅读(263) 评论(0) 推荐(0) 编辑
摘要: [TOC] 十进制转换为任意进制 除积倒取余 原码补码反码 负数原码求补码: 逐位取反再加1 负数补码求原码: 减1再逐位取反 定义不同数据类型的变量 数据类型转换之隐性转换 运行结果为7 数据类型转换之强制转换 强制转换超出范围 结果是 126 解析 130的二进制是00000000 000000 阅读全文
posted @ 2020-01-11 09:49 20145232 阅读(348) 评论(0) 推荐(0) 编辑
摘要: Day1 常用DOS命令 d: 回车 盘符切换 dir (directory) 列出当前目录下的文件及文件夹 md (make directory) 创建目录 rd (remove directory) 删除目录 cd (change directory) 进入指定目录 cd.. 退回上一级目录 c 阅读全文
posted @ 2020-01-10 09:56 20145232 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 问题回答 SQL注入攻击原理?如何防御? 原理:SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,使非法数据侵入系统。 防御: 1.对用户的输入进行校验,可以通过正则表达式,双" "进行转换等。 2. 阅读全文
posted @ 2017-05-15 20:22 20145232 阅读(165) 评论(0) 推荐(0) 编辑
摘要: Apache 因为端口号80已经被占用(上次实验设置的),所以先修改/etc/apache2/ports.conf里的端口为5232后重新开启 可以在浏览器中输入localhost:5208来检查是否正常开启,这里可以看到打开了上次实验的网页,开启正常 前端编程 在浏览器中打开localhost:5 阅读全文
posted @ 2017-05-07 20:46 20145232 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 实验回答问题 (1)通常在什么场景下容易受到DNS spoof攻击 火车站、网吧、酒店这类局域网的场所 攻击者可能会利用这个技术在公共的wi fi点上,入侵其他电脑。所以连接一些不确定安全的公共网路时,一定要要慎重。 (2)在日常生活工作中如何防范以上两攻击方法 对于第一种方法要注意网址格式是否正确 阅读全文
posted @ 2017-05-03 09:11 20145232 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 实验目标 1、各种搜索技巧的应用 2、DNS IP注册信息的查询 3、基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 4、漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 问题回答 哪些组织负责DNS,IP的管理 全球根服务器均由美国政府授权的ICANN统一管理,负责DNS 阅读全文
posted @ 2017-04-23 10:40 20145232 阅读(163) 评论(0) 推荐(0) 编辑
摘要: MS08 067漏洞攻击 攻击机:Kali:192.168.31.132 靶机:win XP SP3(English):192.168.31.180 在VMware中设置两台虚拟机网络为NAT模式,自动分配IP地址,之后两台虚拟机修改IP后可以直接ping通。 MS08_067远程漏洞攻击实践:Sh 阅读全文
posted @ 2017-04-15 15:38 20145232 阅读(244) 评论(0) 推荐(0) 编辑
摘要: shellcode注入 1、Linux下有两种基本构造攻击buf的方法: , 。我们采用 的方法。 2、实验的目标是找到返回地址的位置和shellcode的地址。然后通过修改返回地址使其自动执行shellcode 实验前通过命令: 安装exestack 拷贝并运行pwn1文件确保可以使用 设置堆栈可 阅读全文
posted @ 2017-04-10 12:10 20145232 阅读(143) 评论(0) 推荐(0) 编辑