20155312 2006-2007-2 <Java程序设计>第一周学习总结 教材学习内容总结 第一周并没有在课堂上对教材内容进行学习,学习内容概括如下 课程分数构成,其中包括课堂测验(每次5分共60分).实验(15分).两人组队项目 (数据结构及四则运算10分).安卓项目(15分).分数根据代码行数分配. java学习方法(注重日常学习,勤去答疑论坛提问) 大学学什么 学会做人 学会学习 学会办事 学会健身 Linux基础 四个核心工具 man -k which/where is grep…
20155312 2006-2007-2 <Java程序设计>第四周学习总结 课堂笔记 Ctrl+shift+T调出三个窗口,分别是"vi编写代码","java,javac编译运行代码","JDB调试代码". 用Alt+1/2/3切换窗口 javac -d bin -g src/...调试 Path,ClassPath,SourthPath jdb(java调试命令) -classpath bin ..(文件名) run运行 stop…
做中学learning by doing--个人感想 概要 阅读五篇博客后的感触 我的个人技能 个人经验的类比与总结 c语言学习情况 java学习目标及规划 公文写作能力 我的感触 仔细阅读了老师公众号回复的五篇文章后,我感触颇深. 老师在每天一万步,一周减十斤 中提到: 防止"破窗户很重要",防止破窗可以有一个有共同目标的团队帮你 破窗理论即环境中的不良现象如果被放任存在,会诱使人们仿效,甚至变本加厉.确实,每个人的自控力不同,"破罐子破摔"我们都听说过,坚持的过…
Exp9 Web安全基础 目录 基础问题回答 (1)SQL注入攻击原理,如何防御 (2)XSS攻击的原理,如何防御 (3)CSRF攻击原理,如何防御 实践过程记录 WebGoat准备工作 1.XSS攻击 2.CSRF攻击 3.SQL注入攻击 实验总结与体会 基础问题回答 (1)SQL注入攻击原理,如何防御 原理:通过在用户名.密码登输入框中输入一些',--,#等特殊字符,实现引号闭合.注释部分SQL语句,利用永真式实现登录.显示信息等目的.其实就是输入框中的字符提交到后台的数据库中会与SQL语句…
Exp 8 Web基础 目录 基础问题回答 (1)什么是表单 (2)浏览器可以解析运行什么语言. (3)WebServer支持哪些动态语言 实践过程记录 1.Web前端:HTML 2.Web前端javascipt 3.Web后端:MySQL基础 4.Web后端:编写PHP网页 5.最简单的SQL注入,XSS攻击测试 实验总结与体会 基础问题回答 (1)什么是表单 表单在网页中主要负责数据采集功能.一个表单有三个基本组成部分: 表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到…
Exp3 免杀原理与实践 目录 基础问题回答 (1)杀软是如何检测出恶意代码的? (2)免杀是做什么? (3)免杀的基本方法有哪些? 实验总结与体会 实践过程记录 正确使用msf编码器,msfvenom生成如jar之类的其他文件,veil-evasion,自己利用shellcode编程等免杀工具或技巧: 通过组合应用各种技术实现恶意代码免杀 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本 离实战还缺些什么技术或步骤? 基础问题回答 (1)杀软是如何检测出恶意代码的…
Exp1 PC平台逆向破解(5)M 目录 实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数. 注入一个自己制作的shellcode并运行这段shellcode. 实验步骤及结果 问题及解决方案 实验感想 参考资料 实验内容 实验知识概要 1.掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 通过反汇编指令objdump -d 20155312zjy查看可执行…
实践题目 在IDEA中以TDD的方式对String类和Arrays类进行学习 测试相关方法的正常,错误和边界情况 String类 charAt split Arrays类 sort binarySearch 课上未能及时提交的原因 对单元测试掌握不熟,在老师演示具体方法之前,自己的思路是建立一个空的MyArrays类,然后建立它的测试类MyArraysTest,在测试类中定义变量,进行sort binarySearch操作后,再建立两个Tester,在其中利用断言测试结果与预期值是否相同. 经过…
Exp4 恶意代码分析 目录 基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. (2)如果已经确定是某个程序或进程有问题,你有什么工具可以进一步得到它的哪些信息. 实验总结与体会 实践过程记录 系统运行监控 恶意软件分析 基础问题回答 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所以想监控下系统一天天的到底在干些什么.请设计下你想监控的操作有哪些,用什么方法来监控. 我想了解…
Exp7 网络欺诈防范 目录 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验总结与体会 实践过程记录 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站. 基础问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 就此次试验来看,被收到NDSspoof攻击,首先要被攻击机扫描,并被设置为目标,所以这要求攻击机和靶机在同…