-
20155326《网络对抗》免考项目——深入恶意代码之生成恶意代码的动态分析
20155326《网络对抗》免考项目——深入恶意代码之生成恶意代码的动态分析 在上一篇博客中,我学习了利用静态分析工具对恶意代码进行分析,这里我学习了使用Process monitor、Process Explorer以及Regshot对恶意代码运行前后快照对比对恶意代码进行动态分析,通过查看相关进 -
构建之法
构建之法 一.单元测试 过程如下: 1.单击类名,左侧会出现一个灯泡状图标,单击图标或按Alt + Entert,在弹出的菜单中选择Create Test(或者可以右键点击 GoTo Test,Create Test): 2.在单元测试运行完毕后,IntelliJ IDEA的下方会弹出一个测试结果窗 -
20155326《网络对抗》免考项目——恶意代码的研究与深入分析之恶意代码的静态分析
20155326《网络对抗》免考项目——恶意代码的研究与深入分析之恶意代码的静态分析 在对恶意代码的类型、生成、捆绑进行了研究和实践之后,我开始着手学习如何分析一段恶意代码。在询问过庞老师之后,我认真学习了老师给的指导材料以及 "“爱春秋”" 上的有关课程,从简单静态分析、动态分析、动静态结合分析三 -
[Python]-pip-ReadTimeoutError: Read timed out 问题
问题描述 就是在安装Python包的时候,由于时间太长引起的超时问题 问题解决 第一个办法是更改源地址:在 ~/.pip/ 下创建文件 pip.conf(如果还没有的话), 模版如下: 但是我看好多网友都不推荐,说是可能会有隐患,所以我使用的是第二种方法。 第二个办法是直接在命令行中添加源: 参考 -
课程设计《我们约会吧》补充报告 20155307刘浩
课程设计《我们约会吧》补充报告 我这几天重新学习了我们约会吧的相关资料,细致的看了一下项目资料。这期间我完成的任务: 包括自己安装Eclips, 自己安装MySQL数据库, 自己导入项目并解决相关问题, 自己在终端上运行。 环境配置过程以及遇到的问题 1.首先是四个文件,包括Eclips的安装包,A -
20155327 2017-2018-2《Java程序设计》课程总结
20155327 2017 2018 2《Java程序设计》课程总结 每周作业链接汇总 预备作业1:我期望的师生关系,对课程的展望:https://www.cnblogs.com/l97 /p/8372386.html 预备作业2:学习基础和c语言基础调查:https://www.cnblogs.c -
20154313 刘文亨 EXP9
20154313实验九web安全基础实践 一、实验内容(1)webgoat开启;(2)SQL、XSS、CSRF练习。二、实验后问题回答(1)SQL注入攻击原理,如何防御答:原理:SQL注入攻击是指攻击者利用Web应用程序无法对用户输入的数据进行合法性判断,通过构建特殊的输入作为参数传入Web应用程序 -
20155117王震宇网络对抗-(1)
扩展Burp代理 环境 java环境运行Burpsuite Burpsuite Jython java编写的python解释器 BurpSuite 插件扩展开发所支持的编程语言有 Java 和 Python,Python 开发的插件需要java编写的解释器Jpython。 SDK: 开发文档: Bu -
实验一 《网络对抗技术》逆向及Bof技术
-
Exp9 Web安全基础
一、实践目标 SQL注入攻击 XSS攻击 CSRF攻击 二、实践过程 环境配置: 下好jar包然后放在根目录下 使用:java -jar *.jar就可以解压运行webgoat了! 使用webgoat: 打开Firefox,输入http://127.0.0.1:8080/WebGoat/login.