-
数据采集第二次作业
目录 作业一 完整代码及结果-1 心得体会-1 作业二 完整代码及结果-2 心得体会-2 作业三 完整代码及结果-3 心得体会-3 作业一: 完整代码及结果-1 以北京为例,先去查看网页的html结构 与上次实验不同的是,这次的实验需要保存到数据库,这里使用openDB()方法创建、连接到weath -
20232415 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1识别恶意代码的文件类型标识,进行脱壳与字符串提取。 1.2使用IDA Pro静态或动态分析所给exe文件,找到输出成功信息的方法。 1.3分析自制恶意代码样本并撰写报告。 1.4取证分析实践。 2.实验目的 掌握恶意代码的分析技术,像逆向分析,文件类型识别,脱壳与字符串提取等等。 -
102302147傅乐宜作业2
在中国气象网给定城市集的7日天气预报,并保存在数据库 内容 核心代码 点击查看代码 import sqlite3 import requests from bs4 import BeautifulSoup class WeatherDB: def __init__(self): self.con = -
20232412 2024-2025-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 实践目标 一、恶意代码文件类型标识、脱壳与字符串提取。 二、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 三、分析一个自制恶意代码样本rada,并撰写报告 四、取证分析实践:Windows 2000系统被攻破并 -
20232417 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1实验要求 (1)恶意代码文件类型标识、脱壳与字符串提取。 (2)使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 (3)分析一个自制恶意代码样本rada,并撰写报告。 (4)取证分析实践。 1.2实验内容 本 -
20232406 2025-2026-1 《网络与系统攻防技术》实验四实验报告
一、实验内容 1、恶意代码文件类型标识、脱壳与字符串提取 2、使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 3、分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 4、取证分析实践 二、实验过程 1.恶意代码文件类 -
20232308 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1实验要求 对rada恶意代码进行文件类型识别、脱壳处理及字符串提取,尝试定位编写作者; 用IDA Pro静态/动态分析crackme1.exe与crackme2.exe,寻找能触发成功输出的特定输入; 深度分析rada恶意代码,撰写报告解答其基本信息、目的、特性、反分析技术等问题 -
20232424 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232424 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 恶意代码文件类型标识、脱壳与字符串提取; 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息; 分析一个自制恶意代码样本rada并撰写报 -
20232422 2024-2025-1 《网络与系统攻防技术》实验四实验报告
20232422 龙浩然 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 1.1 识别恶意代码的文件类型标识,完成脱壳与字符串提取。 1.2 用 IDA Pro 静态分析 crackme1.exe 与 crackme2.exe,找到特定输入使其输出成功信息。 1.3 分 -
20232309 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1学习内容 1.恶意代码分析方法(静态分析、动态分析等) 2.PEiD、IDA Pro、ProcessExplorer等分析工具的使用方法 1.2实验任务 恶意代码文件类型标识、脱壳与字符串提取 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻 -
20232429 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1识别恶意代码的文件类型标识,进行脱壳与字符串提取。 1.2使用IDA Pro静态或动态分析所给exe文件,找到输出成功信息的方法。 1.3分析自制恶意代码样本并撰写报告。 1.4取证分析实践。 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 2.1.1分析原始RaDa -
20232404 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 (1)恶意代码文件类型标识、脱壳与字符串提取 (2)使用IDA Pro分析恶意代码 (3)取证分析实践 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1) -
20232403 2024-2025-1 《网络与系统攻防技术》实验四实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 总结一下本周学习内容,不要复制粘贴 2.实验过程 2.1恶意代码文件类型标识、脱壳与字符串提取 file一下查看文件格式和运行平台 结果为RaDa.exe: PE32 executable (GUI) In -
20232401 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232401 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 识别恶意代码的文件类型标识,进行脱壳与字符串提取,发现敏感信息 使用IDA Pro静态分析文件,找到特别的输入点,输出隐藏信息 分析自制恶意代码样本 对网络流量数据包进行取证分析 2.实验过程 2.1 对提 -
20232307 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232307 2025-2026-1 《网络与系统攻防技术》实验四实验报告 1. 实验内容 1.1 恶意代码文件类型标识、脱壳与字符串提取 1.2 使用IDA静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 1.3 分析一个自制恶意代码样本r -
20232305 2025-2026-1 《网络与系统攻防技术》实验四实验报告
一、实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 1.2使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 1.3分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 1.4取证分析实践 二、实验过程 (一)对提 -
20232315 2025-2026-1 《网络与系统攻防技术》实验四实验报告
20232315 2025-2026-1 《网络与系统攻防技术》实验四实验报告 目录 一、实验基本信息 二、实验内容 三、实验要求 四、实验过程 4.1 恶意代码文件类型标识、脱壳与字符串提取 4.2 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入, -
团队作业2——需求规格说明书
团队作业2 这个作业属于哪个课程 计科23级12班 这个作业要求在哪里 团队作业2-《需求规格说明书》 这个作业的目标 体育场馆预约系统 github仓库:https://github.com/skymoon-13/Sports_Venue_Reservation_System 队伍介绍 队名:蛋仔 -
20232320 2024-2025-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 通过对以下内容的实践操作掌握恶意代码的静态分析(文件识别、字符串提取、反汇编)和动态分析(调试、行为监控)以及网络取证技能。 (1)对“rada”样本进行脱壳并找到作者。 (2)逆向分析“crackme”程序,破解其密码逻辑。 (3)完整分析“rada”样本并撰写综合性报告。 (4)分 -
20232326 2025-2026-1 《网络与系统攻防技术》实验四实验报告
一、实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 2.使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息 3.分析一个自制恶意代码样本rada,并撰写报告 4.取证分析实践 二、实验详细步骤 2.1 恶意代码文件类型标识、脱