-
第三次团队作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/homework/1565 -
实践九 软件安全攻防--缓冲区溢出和shellcode
一、实验内容 1.主要任务 手工修改可执行文件 通过反汇编定位 main 函数中调用 foo 的 call 指令,手工计算并修改相对偏移量,将其目标地址改为 getShell,使程序直接执行 getShell 函数,获取 Shell。 利用栈溢出漏洞劫持控制流 分析 foo 函数的栈帧布局,计算缓冲 -
20253909 2025-2026-2 《网络攻防实践》实践八报告
20253909 2025-2026-2 《网络攻防实践》第8次作业 这次作业的主题是恶意代码分析,由四个任务串成一条完整的链。两个动手实践——把 RaDa 这个 Windows 恶意样本从 UPX 壳里剥出来抓作者签名、用 IDA Pro 反汇编两个 crackme 程序找通关口令;两个分析实践— -
第11次作业 第十一次 浏览器安全攻防实践
Web浏览器渗透攻击与取证分析实验报告 一、实验目的 掌握利用Metasploit框架实施Web浏览器渗透攻击的完整流程,深入理解网页木马的构造原理与攻击机制。 学习并实践网页木马攻击场景的取证分析方法,包括多层嵌套解密、恶意代码静态反汇编及动态调试技术。 通过攻防对抗实践,体验攻击方构造多漏洞渗透 -
团队第三次作业—alpha冲刺
作业所属课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/?page=2 作业要求 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/homework/15657 -
20253902 吴晨宇 2025-2026-2 《网络攻防实践》第8周作业
一、知识点总结 二、操作流程 2.1 中间都选择默认 工具 也可以在新款ida中,这里用的是本科做pwn时候的ida 2.2 2.2.1 I think you are missing something. I know the secret Pardon? What did you say? Yo -
20251915 2025-2026-2 《网络攻防实践》实践八报告
1.实践内容 本周的学习核心由网络层面的攻防深入至主机层面的恶意代码分析与逆向工程。本次实践的核心目标是掌握恶意代码的静态与动态分析方法,并具备对网络真实攻击流量的取证溯源能力。具体实践内容包括: 恶意代码基础分析(Rada):使用 PEiD、file 等工具识别 Rada 恶意代码的文件格式与加壳 -
20252915时进旭 2025-2026-2 《网络攻防实践》第十周作业
一、实践内容 1.1SEED SQL注入攻击与防御实验 已经创建了一个Web应用程序,并将其托管在 www.SEEDLabSQLInjection.com。该Web应用程序是一个简单的员工管理应用程序。员工可以通过此Web应用程序查看和更新数据库中的个人信息。此Web应用程序主要有两个角色:管理员是 -
冲刺总结
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/homework/1565 -
20252818 2024-2025-2 《网络攻防实践》实践八
1.实践内容 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳工具; (2)使用超级巡警脱壳机等脱壳软件,对rada恶意代码样本进行 -
20252908 2025-2026-2 《网络攻防实践》实践8报告
20252908 2025-2026-2 《网络攻防实践》实践8报告 1.实践内容 1.1实验内容 动手实践任务一:对Rada恶意代码样本进行文件类型识别、加壳工具判断、脱壳处理和字符串提取,最终尝试从脱壳后的样本中发现其编写作者信息。 动手实践任务二:在WinXP Attacker虚拟机中使用ID -
20253918 2025-2026-2 《网络攻防实践》第8次作业
20253918 2025-2026-2 《网络攻防实践》第8次作业 1.实践内容 本次实践围绕恶意代码分析与网络攻击溯源两大核心方向展开,系统学习并应用恶意代码逆向分析、静态 / 动态程序调试、网络流量分析等关键技术,具体涵盖以下知识点与实践模块: 1.1 恶意代码逆向分析(RaDa 样本) 聚焦 -
20252820 2024-2025-2 《网络攻防实践》实践十报告
20252820 2024-2025-2 《网络攻防实践》实践十报告 1. 实践内容 本次实践围绕 Web 应用安全中的两类典型漏洞展开:SQL 注入和 XSS 跨站脚本攻击。SQL 注入实验使用 SEED 提供的员工管理系统,主要观察 Web 应用如何将用户输入拼接进 SQL 语句,并通过构造输入 -
20251910 2025-2026-2 《网络攻防实践》第8次作业
20251910 2025-2026-2 《网络攻防实践》第8次作业 目录20251910 2025-2026-2 《网络攻防实践》第8次作业1.实践内容1.1实践要求1.2 相关知识2.实践过程2.1 动手实践任务一 分析rada恶意代码样本2.2 动手实践任务二 分析Crackme12.3 动手 -
学习引擎-冲刺总结
作业所属课程:https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDoubleDegree2026 作业要求:https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDoubleDegre -
[T.15] 团队项目:Beta 阶段项目计划
HexaVigil Beta 阶段功能与技术规格说明书暨任务规划 本文档是在 Alpha 阶段《功能规格说明书》和《技术规格说明书》的基础上,对 HexaVigil Beta 阶段准备实现的功能、技术方案和任务分配进行更新。文档整合了 docs/BETA_GAMEPLAY_TASK_PLAN.md -
[T.14] 团队项目:Alpha 阶段项目总结
HexaVigil Alpha 阶段事后分析报告 本文档用于复盘 HexaVigil 团队在 Alpha 阶段的开发过程。复盘依据包括 Alpha 展示博客、Beta 讨论记录、仓库文档、GitHub 协作规范、项目数据表与当前 Godot 工程状态。报告按课程 Postmortem 模板组织,重点 -
Language for Life 团队第三次作业—alpha冲刺
Alpha 冲刺总结 项目 内容 课程 软件工程双学位 2026 作业 团队第三次作业 — Alpha 冲刺 团队名称 【Language for Life】 团队成员 王振妃、关欣玥 作业目标 完成 Alpha 冲刺阶段的项目开发与总结,展示项目前端实现、团队协作过程与阶段性成果 一、冲刺计划改进 -
[T.14] 团队项目:Alpha 阶段项目总结
类目详情内容 所属课程 2026年春季软件工程 作业要求 [T.14] 团队项目:Alpha 阶段项目总结 课程目标 团队合作经过两轮迭代完成软件开发实践 作业价值 完成 alpha 阶段项目总结 一、设想和目标 我们的软件要解决什么问题?是否定义得很清楚?是否对典型用户和典型场景有清晰的描述? 我 -
团队第三次作业—alpha冲刺
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDoubleDegree2026 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDo