-
20253903 2025-2026-2 《网络攻防实践》第6次作业
1. 实践内容 本周主要围绕漏洞利用与网络安全取证分析展开学习与实践。在工具层面,重点熟悉了 Metasploit 框架的基本使用流程,包括漏洞搜索、模块调用、参数配置以及 payload 选择;同时结合 Wireshark 对攻击过程进行抓包分析,加深了对攻击流量特征的理解。 在实验内容上,一方面 -
网络攻防实践六 20252901程宇
网络攻防实践第六次作业 一、实践内容概述 本次实验围绕 Windows 操作系统安全攻防展开,核心完成以下三大实践任务: Metasploit Windows 远程渗透攻击:使用 Metasploit 渗透测试框架,针对 Windows 靶机的 MS08-067 漏洞发起远程渗透攻击,成功获取靶机系 -
实践三 网络嗅探与协议分析
一、实验内容 1.主要任务 网络访问嗅探分析:使用 tcpdump 抓取访问 https://www.baidu.com 过程中产生的数据包,通过分析提取访问的 Web 服务器 IP 地址,并统计访问的服务器数量。 TELNET 协议嗅探与分析:使用 Wireshark 抓取 telnet 登录 B -
20252818 2025-2026-2 《网络攻防实践》第六次作业
1.实践内容 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行 -
20253917 2025-2026-2 《网络攻防实践》实践6报告
20253917 2025-2026-2 《网络攻防实践》实践6报告 实验一 动手实践Metasploit windows attacker 问了老师,这个实验可以把靶机和攻击机放在同一网段 不需要使用仅主机模式 以下实验在使用反向链接时出现问题,可以尝试将攻击机与靶机置于同一网段。也可以直接使用正 -
20253906 2025-2026-2 《网络攻防实践》第6周作业
一、实验要求 1.1 动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进 -
[T.9] 团队项目:每日例会报告
杰出青年 Scrum Meeting 博客汇总 一、Alpha阶段 Scrum Meeting 1 Scrum Meeting 2 Scrum Meeting 3 Scrum Meeting 4 Scrum Meeting 5 Scrum Meeting 6 Scrum Meeting 7 二、Be -
随笔--第二次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/ 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/homework/156 -
20253917 2025-2026-2 《网络攻防实践》实践8报告
动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: PEiD查壳,存在UPX壳,子系统为Win32 GUI 使用winattacker中的超级巡警脱壳机进行脱壳,左侧为源文件以及脱壳后的文件 其为32位程序,所以拖到ID -
20252220 2025-2026-2 《Python程序设计》实验四报告
20252220 2025-2026-2 《Python程序设计》实验四报告 课程:《Python程序设计》 班级: 2522 姓名: 岳金涛 学号:20252220 实验教师:王志强 实验日期:2026年5月11日 必修/选修: 公选课 1.实验要求 Python综合应用:爬虫、数据处理、可视化、 -
20252801 2025-2026-2 《网络攻防实践》第6次作业
1.实践内容 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行 -
实验二 计算器设计
学号 20253318 《Python程序设计》实验二报告 课程:《Python程序设计》 班级: 3318 姓名: 刘培德 学号: 20253318 实验教师:王志强 实验日期:2026年4月13日 必修/选修: 公选课 1.实验内容 此处填写实验的具体内容; (1)编写计算器程序 设计并完成一个 -
20253903 2025-2026-2 《网络攻防实践》第5次作业
1.实践内容 本次实验主要围绕网络安全中的防火墙配置与入侵检测技术开展。 通过在 Linux 主机上配置 iptables 规则,实现了对 ICMP 数据包的过滤以及基于源 IP 的访问控制,掌握了基本的网络访问控制策略配置方法。 使用 Snort 工具对离线数据包进行分析,通过启用规则集并编写自定 -
20251909 2025-2026-2 《网络攻防实践》实验六
目录1.实践内容基础知识2 实验过程实验一 利用ms08_067渗透win2k靶机获得权限实验二 解码一次成功的NT系统破解攻击1.攻击者使用了什么破解工具进行攻击2、攻击者如何使用这个破解工具进入并控制了系统3、攻击者获得系统访问权限后做了什么实验三 网络攻防实践4.实践总结5.实验中遇到的问题参 -
20252907 2025-2026-2 《网络攻防实践》第四周作业
20252907 2025-2026-2 《网络攻防实践》第四周作业 1.实践内容 本实验在网络攻防环境中,利用攻击机(Kali)对靶机(SEED、Windows 2000等)依次实施ARP欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击及TCP会话劫持攻击,通过实际操作探究 -
网络攻防实践八 20252901程宇
网络攻防实践第八次作业 一、实践内容概述 本次实践围绕恶意代码分析与僵尸网络流量分析两大核心主题展开,共包含四个实践任务: 1. 动手实践任务一:RaDa恶意代码样本基础分析 对提供的RaDa恶意代码样本进行文件类型识别、脱壳与字符串提取,以获得RaDa恶意代码的编写作者信息。 2. 动手实践任务二 -
实践五 网络安全防范技术
一、实验内容 1.主要任务 本次实践聚焦于网络防御技术的三个核心方面:防火墙配置、入侵检测系统(IDS)应用以及蜜网网关安全规则分析。通过动手操作与配置分析,深入理解网络安全防护机制在真实场景中的部署与协同工作方式。 1.防火墙配置实践 在Linux平台使用iptables工具配置包过滤规则,实现两 -
20253915 2025-2026-2 《网络攻防实践》实践8报告
1.实践内容 1.1 PE 文件格式与加壳 PE32:Windows 32 位可执行文件格式。 UPX 壳:常见的压缩壳,用于混淆原始代码,防止静态分析。通过 upx -l 可检测。 脱壳:使用脱壳机(如超级巡警)或手动 OEP 查找,还原原始代码段。 1.2 静态分析工具 file:识别文件类型、 -
# 20253910 2025-2026-2 《网络攻防实践》第 2 次作业
1. 实验内容 本次实验围绕网络攻防的核心前置环节 ——网络信息搜集展开,系统学习并实践了网络情报获取的全流程技术体系。核心内容包括:域名 Whois 信息查询、DNS 域名解析与 IP 地址获取、IP 地址归属地与注册信息溯源、即时通讯软件的 IP 地址获取技术、nmap 开源端口扫描工具的主机发 -
第三次软工作业
作业所属课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24 作业要求 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineering24/homework/15655 作业目标 开发