摘要:
2019 2020 2 20175216 《网络对抗技术》Exp9 Web安全基础 [toc] 实验准备 安装并启用webgoat 下载webgoat:网站 "WebGoat 7.0.1" ,下载 ,然后输入 开启 运行一段时间之后命令行出现 Starting ProtocolHandler 证明开 阅读全文
摘要:
2019 2020 2 20175216 《网络对抗技术》Exp8 Web基础 [toc] 实验步骤 1、Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 使用 命令打开Apache服务 在浏览器输入 ,如果 阅读全文
摘要:
2019 2020 2 20175216 《网络对抗技术》Exp7 网络欺诈防范 [toc] 实验步骤 1. 简单应用SET工具建立冒名网站 使用 命令修改 的端口文件,将端口改为http对应的 号端口 使用 查看80端口是否被占用(若存在被占用的情况kill 编号杀死进程) 使用 开启Apache 阅读全文
摘要:
2019 2020 2 20175216 《网络对抗技术》Exp6 MSF基础应用 [toc] 实践内容 一个主动攻击实践 ms08_067 Windows Xp的IP: kali的IP: , XPping一下kali 启动 ,然后输入 查找该漏洞使用的攻击模块,攻击模块为 ,如下图所示: 输入指令 阅读全文
摘要:
2019 2020 2 20175216 《网络对抗技术》Exp5 信息搜集与漏洞扫描 [toc] 实践步骤 1、各种搜索技巧的应用 搜索网址目录结构 搜索特定类型的文件 有些网站会链接信息收集统计等敏感文件,可以进行针对性的查找。如百度,site:edu.cn 信息 filetype:xls。搜到 阅读全文
摘要:
2019 2020 2 20175216 《网络对抗技术》Exp4 恶意代码分析 [toc] 实验步骤 系统运行监控 任务要求:使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什 阅读全文
摘要:
2019 2020 2 20175216 《网络对抗技术》Exp3 免杀原理与实践 [toc] 1.正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器 使用 查看可以使用的编码器来生成不同的 阅读全文
摘要:
2019 2020 2 20175216《网络对抗技术》 Exp2 后门原理与实践 [toc] 实验准备 1、 的学习 是一个底层工具,进行基本的TCP UDP数据收发。常被与其他工具结合使用,起到后门的作用。 Linux中一般自带 ,可以使用 或`man nc`可查看其使用说明 windows 获 阅读全文
摘要:
2019 2020 2 20175216《网络对抗技术》 Exp1 PC平台逆向破解 [toc] 一、逆向及Bof基础实践说明 1、实践目标 本次实践的对象是一个名为 的 可执行文件。 该程序正常执行流程是: 调用 函数, 函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段, ,会返 阅读全文
摘要:
2019 2020 2 20175216《网络对抗技术》Exp0 环境搭建 Kali 的安装 一、安装步骤 1、在国内源下载kali.iso 参考博客 "2019 2020 2 《网络对抗技术》 20175223 Exp0 kali 安装" 2、新建kali虚拟机 3、稍后安装系统 4、选择linu 阅读全文
摘要:
ucosii 任务详情 阅读附件中的代码,回答: 1. ucos是如何分层的? 2. HAL都有哪些代码? 3. 分析任务是如何切换的。 一、ucos是如何分层的? 硬件相关层:在这层中,要尽量所有硬件相关都囊括在其中。不管是GPIO还是定时器,或串行接口。只要提供标准统一的接口,就可以让上层会因此 阅读全文
摘要:
实现ls 任务详情 参考伪代码实现ls的功能,提交代码的编译,运行结果截图,码云代码链接。 打开目录文件 针对目录文件 读取目录条目 显示文件名 关闭文件目录文件 一、代码实现ls 二、结果截图 码云连接:https://gitee.com/besti20175216/20175216_snow_p 阅读全文
摘要:
stat命令的实现 mysate 任务详情 学习使用stat(1),并用C语言实现 1. 提交学习stat(1)的截图 2. man k ,grep r的使用 3. 伪代码 4. 产品代码 mystate.c,提交码云链接 5. 测试代码,mystat 与stat(1)对比,提交截图 学习过程 一、 阅读全文
摘要:
实现mypwd 任务详情 1 学习pwd命令 2 研究pwd实现需要的系统调用(man k; grep),写出伪代码 3 实现mypwd 4 测试mypwd 实现过程 一、查阅资料学习 命令语法 命令参数 |参数|长参数|描述| | : : | : :|: :| | L| logical(无效)|当 阅读全文
摘要:
2019 2020 1 20175202 20175204 20175216《信息安全系统设计基础》实验五 通讯协议设计 实验小组成员 20175202葛旭阳 20175204张湲祯 20175216张雪原 《信息安全系统设计基础》实验五 通讯协议设计 实验小组成员:20175202 葛旭阳 201 阅读全文
摘要:
2019 2020 1 20175202 20175204 20175216《信息安全系统设计基础》实验四 外设驱动程序设计 实验小组成员 20175202葛旭阳 20175204张湲祯 20175216张雪原 《信息安全系统设计基础》实验四 外设驱动程序设计 实验小组成员:20175202 葛旭阳 阅读全文
摘要:
2019 2020 1 20175202 20175204 20175216《信息安全系统设计基础》实验三 并发程序 实验小组成员 20175202葛旭阳 20175204张湲祯 20175216张雪原 《信息安全系统设计基础》实验三【并发程序】 实验小组成员:20175202 葛旭阳 201752 阅读全文
摘要:
https://www.cnblogs.com/gexvyang/p/11835177.html 阅读全文
摘要:
《信息安全系统设计基础》实验一【开发环境的熟悉】 实验小组成员:20175202 葛旭阳 20175204 张湲祯 20175216 张雪原 任务一【交叉编译环境】 一、实验任务 1. 可以使用自己的笔记本,也可以使用实验室台式机, 使用实验室机器的不用做本题 2. 安装老师提供的software目 阅读全文
摘要:
20175216 2019 2020 1 《信息安全系统设计基础》第二周学习总结 教材学习内容总结 排列表示一个对象的字节有两个通用的规则:小端法(最低有效字节在最前面)和大端法(最高有效字节在前面) 两者区别: 逻辑运算只有0或1两种结果,而位级运算进行的是按位处理。 表达式x k会将x算术右移k 阅读全文