-
20232308 2025-2026-1 《网络与系统攻防技术》实验五实验报告
1.实验内容 1.1本周学习内容 网络信息搜集 网络踩点 网络扫描 网络查点 1.2实验目标 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地 -
20232313 2025-2026-1 《网络与系统攻防技术》实验五实验报告
1.实验内容 基本实验内容如下: 从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取信息; 尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置; 使用nmap开源软件对靶机环境进行扫描,回答问题并给 -
20232402 2025-2026-1 《网络与系统攻防技术》实验五实验报告
20232402 2025-2026-1 《网络与系统攻防技术》实验五实验报告 1.实验内容 1.1 域名与IP信息查询 用whois、dig、nslookup、traceroute/tracert及在线工具查询baidu.com,获取DNS注册人及联系方式,域名对应IP地址,IP注册人、联系方式及 -
团队作业3--需求改进&系统设计
一、作业基本信息 这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/Class34Grade23ComputerScience/ 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/Class34Grade23Com -
20232315 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验目标 对一个名为pwn1的linux可执行文件: 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。 利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆盖返回地址,触发getShell函数。 注入一个自己制作的shellcode并运行这段shellcode。 二、实验 -
20232406 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 本次实验围绕程序执行流程控制与缓冲区溢出(Buffer Overflow, BOF)攻击展开,通过三种核心方法实现对目标程序的控制并获取 shell,具体内容如下: 1.手工修改可执行文件:直接编辑程序的机器指令,将原本调用正常函数的逻辑改为跳转到预设的getShell函数,强制改变程 -
软件工程课程第一次团队作业
这个作业属于哪个课程 202501软件工程 这个作业要求在哪里 软件工程课程第一次团队作业 这个作业的目标 了解GitHub以及博客园的使用, 掌握git工具, 明确自身能力和不足, 以及未来规划 学号 102301409 github主页以及成员介绍 github主页: https://githu -
软工第一次作业
25软工第一次作业 -
Test2
任务一 源代码 T.h 点击查看代码 #pragma once #include <string> // 类T: 声明 class T { // 对象属性、方法 public: T(int x = 0, int y = 0); // 普通构造函数 T(const T &t); // 复制构造函数 T -
20232407 2025-2026-1 《网络与系统攻防技术》 实验二实验报告
1.实验内容 实验目标 (1)使用netcat获取主机操作Shell,cron启动某项任务(任务自定)PS:cron是linux下用来周期性的执行某种任务或等待处理某些事件的一个守护进程 (2)使用socat获取主机操作Shell, 任务计划启动 (3)使用MSF meterpreter(或其他软件 -
高级语言程序设计课程第二次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业要求在哪里:https://edu.cnblogs.com/campus/fzu/gjyycx/homework/13570 学号: 102500311 姓名:王梓涵 编写并运行书本第3 -
20232403 2025-2026-1 《网络与系统攻防技术》实验二实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验二实验报告 1.实验内容 1.1netcat和cron协同进行后门入侵的意义 netcat在目标主机上监听端口等待连接,并创建网络连接,提供远程shell访问,但是这种连接是单次的、临时的,具有诸多局限性,此时cron就有存在的意义 -
20232314 2025-2026-1 《网络与系统攻防技术》实验二实验报告
一、实验内容 使用netcat获取主机操作Shell,cron启动某项任务。 使用socat获取主机操作Shell, 任务计划启动 。 使用MSF meterpreter生成可执行文件(后门),利用ncat或socat传送到主机并运行获取主机Shell。 使用MSF meterpreter生成获取目 -
20232306 2025-2026-1 《网络与系统攻防技术》实验二实验报告
1.1本周学习内容总结 后门技术,杀毒软件原理,免杀技术。 1.2 问题回答 例举你能想到的一个后门进入到你系统中的可能方式? 在非官方平台下载应用 例举你知道的后门如何启动起来(win及linux)的方式? 答:Windows系统:启动项注入。 Linux系统:初始化脚本修改。 Meterpret -
实验1 面向对象程序设计C++
实验任务1: 源代码task1.cpp 1 #include<iostream> 2 #include<string> 3 #include<vector> 4 #include<algorithm> 5 6 template<typename T> 7 void output(const T &c -
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232423 2025-2026-1 《网络与系统攻防技术》实验一实验报告 目录 一、实验目的 二、实验环境 三、实验内容 四、实验过程与分析 4.1 文件准备 4.2 方法一:直接修改程序机器指令 4.3 方法二:BOF攻击,改变程序执行流 4.4 注入Shellcode并执行 五、问题及解决 -
20232320 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 通过三种不同的技术手段,设法使程序执行 getShell 函数代码片段,方法如下: 方法一:手工修改可执行文件,直接改变程序的执行流程,使其跳转至getShell函数。 方法二:利用foo函数中的缓冲区溢出漏洞,构造特殊的输入字符串,覆盖函数的返回地址,从而触发getShell函数。 -
oop-实验1
任务1 task1.cpp 1 #include <iostream> 2 #include <string> 3 #include <vector> 4 #include <algorithm> 5 6 template<typename T> 7 void output(const T &c); -
20232404zxy 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 1. 实验任务 (1)直接修改pwn1的机器指令,将main函数中调用foo的指令改为调用getShell。 (2)利用foo函数中gets(无边界检查)的漏洞,构造输入字符串覆盖返回地址,触发getShell。 (3)注入自定义Shellcode,通过构造Payload使程序执行Sh -
软件技术基础第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 学习在博客园中发布博客,增强对课程的认识 姓名-学号 任义-2023329301066 自我介绍 我叫任义,来自2023级电气工程及其自动化1班,家住湖南长沙,平常喜欢打瓦。