-
软工第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/fzu/202501SoftwareEngineering 这个作业要求在哪里 https://edu.cnblogs.com/campus/fzu/202501SoftwareEngineering/homewor -
软件工程第一次作业
软件工程第一次作业 课程介绍 这个作业属于哪个课程 https://edu.cnblogs.com/campus/fzu/202501SoftwareEngineering 这个作业要求在哪里 https://edu.cnblogs.com/campus/fzu/202501SoftwareEngi -
OOP-实验2
实验任务1 源代码T.h,T.cpp,task1.cpp 点击查看代码 T.h #pragma once #include <string> // 类T: 声明 class T { // 对象属性、方法 public: T(int x = 0, int y = 0); // 普通构造函数 T(con -
给大家分享三个特别好用的在线工具,可以为你的工作节省很多时间
给大家分享三个特别好用的在线工具,可以为你的工作节省很多时间 有工具需求的,大家可以点赞收藏一下 1.All to All 一个万能的在线格式转换站,文件类型覆盖特别全,而且是免费的 无论你是要把文档变成PDF、图片转成另一种格式,还是音视频互转,它都能搞定。 链接:网页链接 remove.bg 不 -
高级语言程序设计课程第二次个人作业
这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx 这个作业要求在哪里: https://edu.cnblogs.com/campus/fzu/gjyycx/homework/13570 学号:102500407 姓名:胡晨怡 一:3.11的编程 -
102302105汪晓红作业1
作业1 作业①:用requests和BeautifulSoup库方法定向爬取给定网址 http://www.shanghairanking.cn/rankings/bcur/2020 的数据,屏幕打印爬取的大学排名信息。 代码与结果 核心代码: 点击查看代码 #设置headers,模拟浏览器访问,防 -
20232402 2025-2026-1 《网络与系统攻防技术》实验三实验报告
1.实验内容 1.1 基础免杀技术测试 (1)msfvenom 编码器免杀: 生成未编码与多次编码的反向连接恶意程序,分别复制到靶机,对比杀软拦截情况,验证编码器对特征码的混淆效果; (2)Veil 工具免杀: 通过 Veil 生成加密的反向连接程序,获取生成文件后复制到靶机,检查杀软是否拦截, -
软件技术基础第二次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 实现文本计数统计 姓名-学号 陈欢 2023329301097 https://gitee.com/chen-huan779/test -
软件技术基础B第二次作业
软件技术基础第二次作业 这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 实现一个命令行文本计数统计程序,并呈现在码云仓库中加以说明 姓名-学号 赵欣彤· - 2023333569014 本项目的码云仓库链接为 [https: -
软件技术基础第二次作业
软件技术基础第二次作业 这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 实现要求功能,并发布至码云 姓名-学号 徐雨森-202332930106510 https://gitee.com/xuyusen0094/zuoye/ -
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告
20232403 2025-2026-1 《网络与系统攻防技术》实验一实验报告 1.实验内容 本次实验围绕一个pwn20232403,通过三种不同的方式,调用getShell函数。包括直接修改可执行文件本身、利用foo函数中的缓冲区溢出漏洞和注入一段精简的Shellcode。这三种方法由浅入深,从直 -
20232424 2025-2026-1 《网络与系统攻防技术》实验一实验报告
1.实验内容 手工修改可执行文件,改变程序执行流程,直接跳转到 getShell 函数 利用 foo 函数的 Buffer Overflow(BoF)漏洞,构造攻击输入字符串,覆盖返回地址,触发 getShell 函数 注入一个自己制作的 Shellcode 并运行这段 Shellcode 2.实验 -
20232305 2025-2026-1 《网络与系统攻防技术》实验一实验报告
一、实验内容 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们的第一个实践目标就是 -
20232318 2025-2026-1 《网络与系统攻防技术》 实验一实验报告
一、实验目的 本次实验聚焦于 Linux 平台下可执行文件 pwn1 的缓冲区溢出(BOF)漏洞挖掘与 shellcode 注入技术,核心目标是通过三种不同的技术路径篡改程序原有执行流程,从而触发程序中默认不可调用的 getShell 函数,或实现自定义 shellcode 的运行。具体技术方案包括 -
团队项目第一次作业
作业所属课程 https://edu.cnblogs.com/campus/fzu/202501SoftwareEngineering 作业要求 https://edu.cnblogs.com/campus/fzu/202501SoftwareEngineering/homework/13559 作 -
20232419 2025-2026-1 《网络与系统攻防技术》实验四实验报告
1.实验内容 1.1恶意代码文件类型标识、脱壳与字符串提取 1.2使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 1.3分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 1.4取证分析实践 2实验目的 掌握恶意代码 -
20232312 2024-2025-1 《网络与系统攻防技术》实验四实验报告
20232312 2024-2025-1 《网络与系统攻防技术》实验四实验报告 1.实验内容 本周围绕恶意软件分析与网络取证展开,重点研究了RaDa远程访问木马和基于IRC协议的僵尸网络。通过静态分析、动态监控和流量分析等多种技术手段,深入掌握了恶意代码的工作原理和检测方法。 2.实验过程 2.1恶 -
20232313 2025-2026-1 《网络与系统攻防技术》实验八实验报告
1.实验内容 关于Web前端后端的安全,简单了解并实践。 基本实验内容如下: 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML; 理解JavaScript的基本功能,理解DOM; 编写JavaScript验证用户名、密码的规则。在用户点击登陆 -
软件技术基础第三次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/zjlg/25rjjc 这个作业的目标 <以小组为单位,完成一个“电梯演讲”作业> 姓名-学号 <屠俊杰>-<2023329301012> 姓名-学号 <冯鼎承>-<2023329301018> 视频地址 < htt -
20232318 2025-2026-1 《网络与系统攻防技术》实验五实验报告
一、实验内容 本次实验围绕信息搜集技术展开全方位实践,核心涵盖四大模块: 域名与 IP 信息深度挖掘:通过专业工具获取域名注册详情、解析记录及 IP 归属等核心数据,建立域名与网络地址的关联认知; 社交网络 IP 捕获与定位:借助网络抓包技术,在社交软件通信场景中提取对方 IP 地址,并结合地理定位