摘要: 《基于Cortex M4的ucOS III的应用》课程设计 结题报告 小组成员姓名:20155211 解雪莹 20155217 杨笛 20155227 辜彦霖 指导教师:娄嘉鹏 一、设计方案及可行性分析 题目要求:ucOS III的移植;设计三个小实验:单一任务、多任务、并发任务。 1、设计方案 首 阅读全文
posted @ 2018-06-02 20:17 20155227辜彦霖 阅读(605) 评论(0) 推荐(0) 编辑
摘要: 20155227辜彦霖《基于Cortex M4的UCOSIII的应用》课程设计个人报告 一、个人贡献 参与课设题目讨论及完成全过程; 资料收集; 负责主要代码调试; 撰写小组结题报告。 二、设计中遇到的问题及解决方法 ① 移植之后编译出现错误,没能出现正确现象; 解决方法是修改几个重要文件时出错,具 阅读全文
posted @ 2018-05-30 19:42 20155227辜彦霖 阅读(587) 评论(0) 推荐(0) 编辑
摘要: 20155227《网络对抗》Exp9 Web安全基础实践 实验内容 关于WebGoat Cross Site Scripting(XSS)练习 Injection Flaws练习 CSRF攻击 基础问题回答 SQL注入攻击原理,如何防御? XSS攻击的原理,如何防御? 防御: CSRF攻击原理,如何 阅读全文
posted @ 2018-05-22 10:11 20155227辜彦霖 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 20155227《网络对抗》Exp8 Web基础 实验内容 (1)Web前端HTML (2)Web前端javascipt (3)Web后端:MySQL基础:正常安装、启动MySQL,建库、创建用户、修改密码、建表 (4)Web后端:编写PHP网页,连接数据库,进行用户认证 (5)最简单的SQL注入, 阅读全文
posted @ 2018-05-14 17:57 20155227辜彦霖 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 20155227《网络对抗》Exp7 网络欺诈防范 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS s 阅读全文
posted @ 2018-05-08 10:31 20155227辜彦霖 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 20155227《网络对抗》Exp6 信息收集与漏洞扫描 实践目标 掌握信息搜集的最基础技能与常用工具的使用方法。 基础问题回答 哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球一共有5个地区性注册机构:ARIN主 阅读全文
posted @ 2018-05-03 21:01 20155227辜彦霖 阅读(777) 评论(2) 推荐(0) 编辑
摘要: 20155227《网络对抗》Exp5 MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode exploit:把实现设置好的东西送到要攻击的主机里。 payload:用来攻击的代码、程序等。 encode:编码方式,让被传输的东西变得更不易被发现。 实验步骤 阅读全文
posted @ 2018-04-24 10:22 20155227辜彦霖 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 20155227《网络对抗》Exp4 恶意代码分析 实践目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有 阅读全文
posted @ 2018-04-15 19:20 20155227辜彦霖 阅读(199) 评论(1) 推荐(0) 编辑
摘要: 20155227《网络对抗》Exp3 免杀原理与实践 实践内容 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil evasion,自己利用shellcode编程等免杀工具或技巧 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明 阅读全文
posted @ 2018-04-07 18:06 20155227辜彦霖 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 20155227《网络对抗》Exp2 后门原理与实践 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 在非官方网站下载软件时,后门很可能被捆绑在软件中。 攻击者利用欺骗的手段,通过发送电子邮件或者文件,并诱使主机的操作员打开或运行藏有木马程序的邮件或文件,这些木马程序就会在主机 阅读全文
posted @ 2018-03-28 18:34 20155227辜彦霖 阅读(202) 评论(0) 推荐(0) 编辑