-
20253915 2024-2025-2 《网络攻防实践》实践10报告
1.实践内容 1.1 SQL 注入相关知识点 1.SQL 注入原理:Web 应用将用户输入直接拼接到 SQL 语句中执行,攻击者通过构造恶意输入改变 SQL 语义,实现非法操作。 2.注入类型 (1)SELECT 注入:绕过登录、查询敏感数据; (2)UPDATE 注入:篡改数据库数据、越权修改信息 -
[T.12] 团队项目:Alpha 阶段发布说明
项目 内容 这个作业属于哪个课程 软件工程 这个作业的要求在哪里 [T.12]Alpha 阶段发布说明 我在这个课程的目标是 对团队在Alpha阶段的产品进行发布说明 这个作业在哪个具体方面帮助我实现目标 对团队在Alpha阶段的产品进行全面测试,明确出口条件 新功能与特性 1. 注册与登录 点击链 -
20252331 实验三《Python程序设计》实验报告
20252331 2025-2026-2 《Python程序设计》实验三报告 课程:《Python程序设计》 班级: 2523 姓名: 肖鼎佶 学号:20252331 实验教师:王志强 实验日期:2026年4月27日 必修/选修: 公选课 1.实验内容 创建服务端和客户端,服务端在特定端口监听多个客 -
20252807 2025-2026-2《网络攻防实践》实践9报告
1.实践内容 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这 -
20252436实验三《Python程序设计》实验报告
课程:《Python程序设计》 班级: 20252436 姓名: 赵明山 学号:20252436 实验教师:王志强 实验日期:2026年5月9日 必修/选修: 公选课 1.实验内容 本次实验基于Python Socket套接字,分别实现TCP服务端与客户端控制台通信程序、LLM生成带图形界面GUI通 -
20251209樊沛东python程序设计实验三报告
学号 2025-2026-2 《Python程序设计》实验三报告 课程:《Python程序设计》 班级: 2512 姓名: 樊沛东 学号:20251209 实验教师:王志强 实验日期:2026年5月9日 必修/选修: 公选课 1.实验内容 本次实验基于Python Socket套接字技术,实现TCP -
# 20241226 2025-2026-2 《Python程序设计》实验三报告
课程:《Python程序设计》 班级: 2412 姓名: 张耀 学号:20241226 实验教师:王志强 实验日期:2026年4月27日 必修/选修: 公选课 1.实验内容 1.1实验内容 创建服务端和客户端,服务端在特定端口监听多个客户请求。客户端和服务端通过Socket套接字(TCP/UDP)进 -
20252806 2025-2026-2 《网络攻防实践》第七周作业
20252806 2025-2026-2 《网络攻防实践》第七周作业 1.实践内容 (1)使用Metasploit开展Linux远程渗透攻击 核心任务:运用Metasploit渗透测试工具,针对Linux靶机上Samba服务存在的Usermap_script安全漏洞实施渗透攻击,成功获取目标Linu -
20252419 实验二《Python程序设计》实验报告
20252419 2025-2026-2 《Python程序设计》实验2报告 课程:《Python程序设计》 班级: 2524 姓名: 李健翔 学号:20252419 实验教师:王志强 实验日期:2026年4月13日 必修/选修: 公选课 1.实验内容 (1)编写计算器程序 设计并完成一个完整的应用 -
20252916 2025-2026-2 《网络攻防实践》第8周作业
20252916 2025-2026-2 《网络攻防实践》第8周作业 1.知识点梳理与总结 1.1 实践内容 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本 -
20252819 2025-2026-2 《网络攻防实践》第九周作业
20252819 2025-2026-2《网络攻防实践》实践九实验报告 一、实验基本信息 实验名称: 缓冲区溢出与Shellcode注入实验 实验环境: Kali Linux 实验工具: objdump、gdb、vim、execstack 实验对象: pwn1可执行文件 二、实验目的 学习缓冲区溢出 -
20252913 2025-2026-2 《网络攻防实践》实践八报告
20252913 2025-2026-2 《网络攻防实践》实践八报告 1.实践内容 动手实践任务一:Rada恶意代码样本分析 文件类型识别:使用工具检测样本的文件格式、运行平台及加壳工具。 脱壳处理:利用超级巡警脱壳机等工具对加壳样本进行脱壳,还原原始代码。 字符串提取与分析:通过字符串提取工具分析 -
第八次作业
1. 实践内容 本周学习内容总结 这周我们主要学习了恶意代码逆向分析的基础知识,以及僵尸网络流量分析的方法。在课堂上,老师讲解了如何识别 PE 文件格式、常见的加壳工具(如 UPX、ASPack)以及脱壳的基本原理。我们了解到,恶意代码作者常常通过加壳来隐藏字符串和代码逻辑,从而增加分析难度。此外, -
20252914 2025-2026-2 《网络攻防实践》第7次作业
20252914 2025-2026-2 《网络攻防实践》第7周作业 1.知识点梳理与总结 一. 基础概念知识点 Metasploit(MSF):开源渗透测试框架,集成漏洞利用、载荷、编码、监听、后渗透等全流程功能,是网络渗透核心工具,常用入口为msfconsole控制台。 Samba 服务:Lin -
20252906 2025-2026-2 《网络攻防实践》第七周作业
一、实践内容 1. 使用 Metasploit 进行 Linux 远程渗透攻击 本次实践主要使用 Metasploit 渗透测试框架,对 Linux 靶机中的 Samba 服务 usermap_script 漏洞进行攻击测试。实验目标是通过漏洞利用获取目标 Linux 靶机的远程访问权限,并进一步验 -
20252813 2025-2026-2 《网络攻防实践》 第7次作业
20252813 2025-2026-2 《网络攻防实践》实践七报告 1. 实践内容 1.1 Samba Usermap_script 漏洞原理 Samba是一个实现SMB/CIFS协议的开源软件套件,广泛用于Linux/Unix系统与Windows系统之间的文件共享和打印服务交互。在Samba 3 -
20252918 2025-2026-2 《网络攻防实践》第8周作业
20252918 2025-2026-2 《网络攻防实践》实践8报告 1.实践内容 动手实践任务一 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样本的文件格式、运行平台和加壳 -
20253215实验三《Python程序设计》实验报告
# 学号 2025-2026-2 《Python程序设计》实验x报告 课程:《Python程序设计》 班级: XXXX 姓名: XXX 学号:XXX 实验教师:XXX 实验日期:2026年X月X日 必修/选修: 公选课 1.实验内容 创建服务端和客户端,服务端在特定端口监听多个客户请求。客户端和服务 -
[T.13] 团队项目:Alpha 阶段项目展示
项目 内容 这个作业属于哪个课程 软件工程 这个作业的要求在哪里 [T.13] Alpha 阶段项目展示 我在这个课程的目标是 掌握软件工程的核心理论,协作完成软件项目开发 这个作业在哪个具体方面帮助我实现目标 对团队在Alpha阶段的产品成果进行介绍 一、团队成员与分工 成员 分工 个人主页 章宇 -
20252133 实验一《Python程序设计》实验报告
20252133 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2521 姓名: 黄文皓 学号:20252133 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Pytho