会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
赵飞111
[置顶]
赵飞的第一次随笔
摘要: 我的专业期望 于我而言,专业是远远谈不上的,现在的自己只是站在信息安全这个专业的门口徘徊,同样的我对信息安全这个词所代表的意义也是一知半解。入学之前,在我的眼中本专业的学习会使我成为神秘的骇客,整天高来高去,于其他骇客互相攻击,互相协作攻破FBI的防火墙。事实证明我想多了,信息安全也包含繁多的类别,
阅读全文
posted @ 2016-12-11 14:22 赵飞111
阅读(161)
评论(2)
推荐(0)
编辑
20155206赵飞 基于《Arm试验箱的国密算法应用》课程设计个人报告
摘要: 20155206赵飞 基于《Arm试验箱的国密算法应用》课程设计个人报告 课程设计中承担的任务 完成试验箱测试功能1,2,3 、 1:LED闪烁实验 一、实验目的 学习GPIO原理 掌握Z32安全模块驱动LED的工作原理 二、实验内容 学习GPIO原理,阅读《ARM cortex m0权威手
阅读全文
posted @ 2018-06-03 20:48 赵飞111
阅读(304)
评论(0)
推荐(0)
编辑
20155206《网络对抗》Web安全基础实践
摘要: 20155206《网络对抗》Web安全基础实践 实验后问题回答 (1)SQL注入攻击原理,如何防御 攻击原理:SQL注入攻击就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意SQL命令的目的 防御手段:利用输入规则限制进行防御,不允许特殊字符输入 (
阅读全文
posted @ 2018-05-29 10:51 赵飞111
阅读(157)
评论(0)
推荐(0)
编辑
20155206 Exp8 WEB基础实践
摘要: 20155206 Exp8 WEB基础实践 基础问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能。 一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选
阅读全文
posted @ 2018-05-21 23:31 赵飞111
阅读(169)
评论(0)
推荐(0)
编辑
20155206 《网络对抗》实验七 网络欺诈防范
摘要: 20155206 《网络对抗》实验七 网络欺诈防范 实验后问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 就实验来看,当我们连接到未知的路由器或是局域网时很容易受到DNS SPOOF攻击,就像是在一些商场中的免费WIFI一样,完全将自己的信息暴露给了WIFI拥有者。 (2)在日常生活
阅读全文
posted @ 2018-05-15 19:17 赵飞111
阅读(213)
评论(0)
推荐(0)
编辑
2017-2018-2 20155206 《网络对抗技术》 实验六:信息搜集与漏洞扫描
摘要: 2017 2018 2 20155206 《网络对抗技术》 实验六:信息搜集与漏洞扫描 基础问题回答 、 哪些组织负责DNS,IP的管理。 、 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。全球根域名服务器:绝大多数在欧洲和北美(全球 13台,用A~
阅读全文
posted @ 2018-05-07 18:46 赵飞111
阅读(294)
评论(0)
推荐(0)
编辑
20155206 Exp5 MSF基础应用
摘要: 20155206 Exp5 MSF基础应用 基础问题 、 用自己的话解释什么是exploit,payload,encode 、 exploit:这个词本身只是利用,但是它在黑客眼里就是漏洞利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。但是对我来说这个词就是一个简单的指令
阅读全文
posted @ 2018-04-28 09:00 赵飞111
阅读(188)
评论(0)
推荐(0)
编辑
20155206 实验4 恶意代码分析
摘要: 20155206 实验4 恶意代码分析 系统运行监控 1.Schtasks 、 建立一个netstat20155206.txt文件,在文件中输入 `date /t c:\netstat20155206.txt time /t c:\netstat20155206.txt netstat bn c:\
阅读全文
posted @ 2018-04-18 14:29 赵飞111
阅读(123)
评论(0)
推荐(0)
编辑
20155206《网络攻防》第三次实验_免杀及其原理
摘要: 20155206《网络攻防》第三次实验_免杀及其原理 恶意代码的免杀 、 首先明确一点,恶意代码是如何被杀的,只有知道了如何查杀病毒才可以去谈如何避免我们做的病毒不被查杀,现在我们大众接触到的杀毒软件国内国外有很多种,其实他们根本的方法都是一样的,只是各家对于现在留存于世的恶意代码的研究深度不同,而
阅读全文
posted @ 2018-04-10 22:33 赵飞111
阅读(162)
评论(0)
推荐(0)
编辑
20155206 Exp2 后门原理与实践
摘要: 20155206 Exp2 后门原理与实践 1.Windows获得Linux Shell 在windows下,打开CMD,使用 指令查看本机IP 然后使用ncat.exe程序, 监听本机的5206端口 在kali端,使用nc指令的 e选项, 反向连接Windows主机的5206端口: 随后在wind
阅读全文
posted @ 2018-04-02 20:31 赵飞111
阅读(166)
评论(0)
推荐(0)
编辑
20155206赵飞 Exp1PC平台逆向破解及Bof基础实践
摘要: 实验一 逆向及Bof基础 1.掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 NOP汇编指令的机器码是"90" JNE汇编指令的机器码是"75" JE 汇编指令的机器码是"74" JMP汇编指令的机器码是"eb" CMP汇编指令的机器码是"39" 详情可见汇编指令及机器码速查 2.
阅读全文
posted @ 2018-03-18 17:31 赵飞111
阅读(136)
评论(0)
推荐(0)
编辑
下一页
导航
博客园
首页
联系
订阅
管理
公告